¿Es cierto que la "fuerza" del bit de cifrado, aunque numéricamente idéntica, puede ser realmente diferente según el algoritmo?

2

Recientemente estuve leyendo que para AES, la fortaleza del cifrado es en realidad el tamaño / longitud de la clave, por lo que es de 128, 192 o 256 bits. Mientras que, para SHA-2, la fuerza de cifrado se mide contra el hash de resumen del mensaje. ¿Hay algún tipo de desglose fácil que enumere para cada algoritmo y tipo, cómo se mide o determina la fuerza? Se vuelve aún más confuso cuando leo algo como esto en Wikipedia :

  

Por ejemplo, Triple DES tiene un tamaño de clave de 168 bits, pero proporciona a   La mayoría de los 112 bits de seguridad ...

    
pregunta 15.05.2012 - 19:43
fuente

2 respuestas

4

El punto general de la criptografía y el cifrado de la información es aumentar la dificultad para que cualquier persona que no sea el destinatario intente recuperar cualquier parte de la información (o datos) en tránsito o en almacenamiento. El aumento de la dificultad hace que sea menos probable que un adversario pueda entender cualquier parte de los datos cifrados.

Lo que muchas personas dan por sentado es cómo el tiempo influye en el valor de los datos. Los datos (información, receta secreta, etc.) generalmente pierden valor con el tiempo. Por ejemplo, la comunicación de fusión corporativa generalmente se considera más valiosa hoy que después del hecho. Dicho esto, hay datos que no pierden valor significativo con el tiempo. En tales casos, la fuerza relativa del cifrado se convierte en otra variable a considerar.

La fuerza de un cifrado simétrico se puede vincular a varias cosas. El tamaño clave es uno que la mayoría de la gente entiende. Por ejemplo, DES usa claves de 56 bits, AES tiene varios sabores (128, 192, 256). Sin embargo, el tamaño de la clave es un componente de la fortaleza de un cifrado. La implementación del cifrado es también una consideración importante. Además, los detalles de la implementación también tienen en cuenta. Los cifrados de bloque y los cifrados de flujo son modos de operación para un cifrado simétrico y existen puntos débiles que afectan a los diferentes modos de operación. Además, los adversarios pueden atacar la implementación de un cifrado y reducir su efectividad. TDES que proporciona 112 bits de seguridad es un ejemplo de ello. AES 192 es otro ejemplo debido a la implementación de la función de expansión clave.

Una buena ilustración de un cifrado donde el tamaño de la clave no se correlaciona con la fuerza se puede ver con cifrados asimétricos. La mayoría de los cifrados asimétricos se basan en el algoritmo RSA con tamaños de clave comunes de 1024 y 2048 bits. ECC es un cifrado más reciente con tamaños de clave mucho más pequeños que los utilizados con RSA.

Por lo tanto, no hay una medida de la fuerza de un cifrado y el paso del tiempo generalmente hace que los cifrados sean menos útiles. A medida que pase el tiempo, es probable que haya ataques adicionales contra los cifrados actuales que los hacen menos útiles. Sin embargo, incluso si ninguno de estos ataques tiene éxito, a medida que la tecnología mejora, el forzamiento brutal del cifrado se vuelve más asequible y se desarrollará una nueva ronda de algoritmos para proteger los datos.

Hashing es una función completamente diferente a la encriptación. Con el cifrado, desea poder codificar los datos pero aún así tener la capacidad de descifrarlos en un momento posterior. Hash produce una huella digital de los datos y se utiliza para demostrar la integridad del mensaje (es decir, los contenidos no se han modificado). Un hash de un dato (SHAy, MDx) generalmente acompaña a los datos en sí. Un mensaje de correo electrónico puede venir con un hash tal que el destinatario pueda validar que el mensaje no se haya modificado. El mensaje puede ser visible para cualquier persona en tránsito o en almacenamiento. Existen otros usos para los valores de solo (DLP, AV, FIM), pero los adversarios están más interesados en cómo modificar los datos de origen para producir el mismo valor de hash, para omitir la integridad del mensaje.

Aunque los tamaños de bits de salida más grandes pueden aumentar la dificultad de una colisión, puede ser posible. Por ejemplo, si el correo electrónico autoriza un contrato a $ 100K pero puedes cambiar la 'K' a una 'M' y aún retener la misma salida de hash, has vencido el valor del hash (alguien pudo manipular el mensaje y no pudo determinar que alguien lo manipuló). Al igual que con el cifrado, un adversario puede atacar el algoritmo de hash, o el paso del tiempo y el aumento de la sofisticación tecnológica pueden hacer que las colisiones sean más comunes. En ese punto, habrá una nueva ronda de algoritmos.

    
respondido por el bangdang 15.05.2012 - 21:45
fuente
3

Para comenzar: el punto en la oración que mencionas es exactamente lo que quitaste:

  

desde que se conoce un ataque de complejidad 2 ^ 112.

Wikipedia significa que un ataque de fuerza bruta se puede realizar simplemente haciendo todas las combinaciones de 2 ^ 112 bits, para que no tengas que probar toda la clave (2 ^ 168 bits) para romper it.

Y para continuar:

Encriptación es una cosa, hash es otro.

Cuando se trata de cifrado, su problema es que alguien puede encontrar la clave y obtener su secreto. Eso es lo que se menciona en la página Triple DES, etc .: uno puede encontrar la clave sin intentar todas las combinaciones 2 ^ 168.

Al tratar con el hash, su preocupación es diferente: no quiere que alguien tenga el mismo hash utilizando una entrada diferente. Lea acerca de ataque de preimagen y colisión atacar para tener una mejor idea.

Y, para terminar: la principal diferencia acerca de "bits x fuerza" es cuando se compara la clave pública con el cifrado simétrico. Symetric necesita muchos menos bits para lograr la misma protección, pero, por supuesto, su uso es diferente.

    
respondido por el woliveirajr 15.05.2012 - 20:01
fuente

Lea otras preguntas en las etiquetas