Período de uso de clave simétrica recomendado

4

Supongamos que hay dos nodos A y B conectados a través de una red. Ambos tienen una sola clave simétrica precompartida (por ejemplo, AES-128) e intercambian mensajes.

¿Cuál es el período recomendado, hasta que la clave ya no se use? ¿Pueden seguir para siempre?

¿Hay un número máximo de mensajes después de los cuales se debe producir una nueva codificación?

¿Hay alguna diferencia entre los diferentes modelos de ataque, como el texto cifrado solo y el texto plano elegido?

¡Gracias!

    
pregunta user2969932 05.04.2014 - 01:21
fuente

1 respuesta

5

La respuesta exacta depende del modo de operación involucrado, pero la mayoría de ellos comienzan a exhibir una estructura no deseada cuando se trata de 2 n / 2 se han procesado los bloques, cuando el cifrado del bloque subyacente utiliza n -bit blocks. La razón fundamental de esto es que un cifrado de bloque como AES es una permutación : cualquier dos bloques de entrada distintos se cifran en dos bloques de salida distintos, siempre; mientras que una función pseudoaleatoria puede enviar dos entradas al mismo valor de salida, y esto debería aparecer cuando 2 < sup> n / 2 o así se han procesado los valores de entrada. Esta es una variante de la llamada paradoja de cumpleaños .

Cuando se alcanza ese límite, las consecuencias nuevamente dependen del modo involucrado, pero no deben ignorarse.

En el caso de AES, n = 128 (AES utiliza bloques de 128 bits), por lo que es bueno para los bloques 264 de 16 bytes, que son unos 300 millones de terabytes, en la práctica, "para siempre". Esa es la razón exacta por la que se definió AES para usar bloques de 128 bits, mientras que la mayoría de los cifrados de bloques de esa era (3DES, RC2, RC5, Blowfish, IDEA ...) utilizaron bloques de 64 bits: de modo que 2 n / 2 el límite es lo suficientemente alto como para dejar de ser inconveniente.

Sin embargo, hay Tradición . Durante mucho tiempo, la criptografía se utilizó sin computadoras, confiando en algoritmos que eran bastante débiles y propensos a revelar secretos a través del análisis estadístico. Además, la criptografía era una herramienta exclusivamente militar y diplomática, en un contexto en el que debía suponerse que una proporción sustancial de agentes de campo estaban, en cualquier momento, trabajando para el enemigo. Ambas características requerían la renovación frecuente de claves, para superar las fugas a través de algoritmos deficientes y para contener el daño derivado de personas internas corruptas. En la mayoría de las situaciones modernas, las cosas no van de esa manera: tenemos buenos algoritmos que no se filtran, y en condiciones normales no hay un atacante dentro de sus sistemas (y cuando los hay, usted ya perdió y la renovación de claves no ayuda). Sin embargo, encontrará una gran cantidad de estándares, guías y "mejores prácticas" que requieren una renovación después de haber cifrado una cantidad arbitraria, generalmente en el rango de gigabytes: la cantidad rara vez se justifica, y todo el concepto es un remanente de un pasado problemático .

    
respondido por el Thomas Pornin 05.04.2014 - 13:43
fuente

Lea otras preguntas en las etiquetas