¿Hay alguna razón en particular para que las claves de cifrado no sean arbitrariamente grandes?

4

Tengo entendido que cuantos más bits tenga una clave de cifrado, más tiempo se tarda en romper el cifrado. ¿Cuál es el lado negativo de tener una clave de cifrado más grande o por qué no vemos claves de tamaño 2 ^ 100 bits? Alguien con quien trabajé dijo que es la ley hecha por el gobierno que necesitan para descifrarla, pero esto no parece probable.

    
pregunta Celeritas 02.01.2014 - 10:00
fuente

3 respuestas

5

Velocidad. Si bien las claves pueden ser grandes, si son demasiado grandes, su algoritmo será tan lento que no será viable. Normalmente, el NIST define múltiples tamaños de clave y su estimación hasta que sea factible descifrarlos.

Por ejemplo, AES-128 tomaría:

128-bit Key = (3.4 x 1038) / [(10.51 x 1012) x 31536000]
                = (0.323 x 1026)/31536000
                = 1.02 x 1018
                = 1 billion billion years

Si usted asume:

  • Cada persona en el planeta posee 10 computadoras.
  • Hay 7 mil millones de personas en el planeta.
  • Cada una de estas computadoras puede probar mil millones de combinaciones de teclas por segundo (y eso es bastante alto).
  • En promedio, puede romper la clave después de probar el 50% de la posibilidades.
  • Entonces la población de la Tierra puede descifrar una clave de cifrado ¡77,000,000,000,000,000,000,000,000 años!

Entonces, si tomas un 2 ^ 100, no aumentarás tanto tu seguridad. El infinito sigue siendo infinito.

Su amigo no está completamente equivocado cuando se trata de solicitudes de agencias gubernamentales para debilitar la criptografía. Tenga en cuenta que los EE.UU. todavía consideran la criptografía como un arma. Desde la Segunda Guerra Mundial, muchos gobiernos, incluidos los EE. UU. Y sus aliados de la OTAN, han regulado la exportación de criptografía por motivos de seguridad nacional y, hasta 1992, la criptografía estaba en la Lista de Municiones de los EE. UU. Como una Tecnología Militar Auxiliar.

Recientemente se descubrió que RSA Laboratories recibió un pago de 10 millones de dólares para paralizar la generación aleatoria de uno de sus productos:

  

Los documentos filtrados por el ex contratista de la NSA Edward Snowden muestran que la   La NSA creó y promulgó una fórmula defectuosa para generar al azar   números para crear una "puerta trasera" en los productos de encriptación, el New York   Tiempos reportados en septiembre. Reuters informó más tarde que RSA se convirtió   El distribuidor más importante de esa fórmula al convertirlo en un   herramienta de software llamada Bsafe que se utiliza para mejorar la seguridad en   Computadoras personales y muchos otros productos.

Por otro lado, también aumentaron la seguridad de DES en los años 70 al ayudar en el diseño de las cajas S de DES. A principios de los años 90, se descubrió que esto aumentaba significativamente la dificultad de las claves DES de fuerza bruta. Como dijo Bruce Schneier:

  

Entonces, ¿qué tan buena es la NSA en la criptografía? Ciertamente son mejores que   El mundo académico. Tienen más matemáticos trabajando en el   problemas, han estado trabajando en ellos por más tiempo, y tienen acceso a   Todo lo publicado en el mundo académico, mientras que no tienen que   Hacer públicos sus propios resultados. ¿Pero están un año por delante del estado?   ¿del arte? ¿Cinco años? ¿Una década? Nadie sabe. Tomó lo académico   comunidad dos décadas para darse cuenta de que la NSA "ajustes" en realidad   Mejora la seguridad del DES. Esto significa que en los años 70,   La Agencia de Seguridad Nacional se adelantó dos décadas al estado de la   art.

Referencias:

respondido por el Lucas Kauffman 02.01.2014 - 10:53
fuente
2

La principal razón para esto sería la velocidad como una compensación contra la seguridad. Las claves de cifrado más grandes suelen tardar más tiempo en procesarse y (suponiendo que el algoritmo subyacente y la implementación sean sólidos), más allá de cierta longitud de clave, no proporciona seguridad adicional práctica.

Por ejemplo, con AES de 128 bits (que es un estándar común usado en SSL entre otros lugares) tomaría un tiempo imprácticamente largo para descifrar una clave de 128 bits, por lo que no es un beneficio práctico y disminuye la velocidad. las cosas hacia abajo.

AFAIK, la clave simétrica más larga que se ha forzado con fuerza bruta en público fue una clave de bit RC5-64 encontrada por Distributed.net

    
respondido por el Rоry McCune 02.01.2014 - 10:16
fuente
0

¿Teclas de tamaño 2 ^ 100 bits? No se usan comúnmente ya que no hay algoritmos apropiados, el manejo de claves tan grandes es inconveniente y lento. Y, las claves de 256 bits son lo suficientemente fuertes.

Las respuestas a esta pregunta ¿Cuánto costaría en dólares estadounidenses la fuerza bruta de una clave de 256 bits en un año? en crypto.SE indica claramente que las claves simétricas de 256 bits son suficientemente fuerte. (Nota: existen algunos casos en los que un criptográfico de más de 256 bits puede ser una buena idea, por ejemplo, si la intención es mantener un secreto durante más de, digamos, cien años).

Algunos algoritmos de criptografía asimétrica y MAC comunes utilizan claves más grandes, pero eso es todo. Hay poco uso para una clave de encriptación simétrica muy grande. Las teclas muy grandes tienen las siguientes desventajas:

  1. Es más difícil mantener seguras las claves grandes (hay problemas para almacenar la clave de manera segura).
  2. Se necesitarían nuevos algoritmos. Si las claves son muy largas, los algoritmos para procesar datos con las claves serían muy complejos.
  3. El complejo también es lento.
  4. La generación actual de algoritmos criptográficos se ha diseñado para que sus características, incluidos el tamaño de bloque, el tamaño de la clave, la estructura interna, la programación de claves, el número de rondas, funcionen bien juntas. Cambiar cualquiera de estos parámetros (como el tamaño de la clave o el tamaño del bloque) significará que cada uno de los otros parámetros debe ajustarse para el nuevo tamaño. El diseño probable cambiará en pocos lugares.

En el algoritmo AES que admite claves de 128 bits, claves de 192 bits, claves de 256 bits, el cambio en el tamaño de la clave produce los siguientes cambios: un poco más de procesamiento en la programación de claves para claves más grandes y 10 rondas para claves de 128 bits 14 rondas para clave de 256 bits. Encontrar una buena estructura para la función y las cantidades de rondas que proporcionan un margen de seguridad adecuado es muy difícil.

Las claves para algoritmos como AES pueden derivarse de materiales clave más grandes que, por ejemplo, de 256 bits. En algunos casos es necesario, como cuando la raíz de la seguridad es una contraseña.

Tidbit: una excepción notable es el cifrado irrompible "OTP". Puede usar una llave grande arbitraria. De hecho, debe: la clave debe tener la misma longitud que el mensaje cifrado. Sin embargo, la OTP es muy difícil de usar de forma segura en la mayoría de los casos de uso modernos para el cifrado.

    
respondido por el user4982 03.01.2014 - 22:06
fuente

Lea otras preguntas en las etiquetas