El punto general de la criptografía y el cifrado de la información es aumentar la dificultad para que cualquier persona que no sea el destinatario intente recuperar cualquier parte de la información (o datos) en tránsito o en almacenamiento. El aumento de la dificultad hace que sea menos probable que un adversario pueda entender cualquier parte de los datos cifrados.
Lo que muchas personas dan por sentado es cómo el tiempo influye en el valor de los datos. Los datos (información, receta secreta, etc.) generalmente pierden valor con el tiempo. Por ejemplo, la comunicación de fusión corporativa generalmente se considera más valiosa hoy que después del hecho. Dicho esto, hay datos que no pierden valor significativo con el tiempo. En tales casos, la fuerza relativa del cifrado se convierte en otra variable a considerar.
La fuerza de un cifrado simétrico se puede vincular a varias cosas. El tamaño clave es uno que la mayoría de la gente entiende. Por ejemplo, DES usa claves de 56 bits, AES tiene varios sabores (128, 192, 256). Sin embargo, el tamaño de la clave es un componente de la fortaleza de un cifrado. La implementación del cifrado es también una consideración importante. Además, los detalles de la implementación también tienen en cuenta. Los cifrados de bloque y los cifrados de flujo son modos de operación para un cifrado simétrico y existen puntos débiles que afectan a los diferentes modos de operación. Además, los adversarios pueden atacar la implementación de un cifrado y reducir su efectividad. TDES que proporciona 112 bits de seguridad es un ejemplo de ello. AES 192 es otro ejemplo debido a la implementación de la función de expansión clave.
Una buena ilustración de un cifrado donde el tamaño de la clave no se correlaciona con la fuerza se puede ver con cifrados asimétricos. La mayoría de los cifrados asimétricos se basan en el algoritmo RSA con tamaños de clave comunes de 1024 y 2048 bits. ECC es un cifrado más reciente con tamaños de clave mucho más pequeños que los utilizados con RSA.
Por lo tanto, no hay una medida de la fuerza de un cifrado y el paso del tiempo generalmente hace que los cifrados sean menos útiles. A medida que pase el tiempo, es probable que haya ataques adicionales contra los cifrados actuales que los hacen menos útiles. Sin embargo, incluso si ninguno de estos ataques tiene éxito, a medida que la tecnología mejora, el forzamiento brutal del cifrado se vuelve más asequible y se desarrollará una nueva ronda de algoritmos para proteger los datos.
Hashing es una función completamente diferente a la encriptación. Con el cifrado, desea poder codificar los datos pero aún así tener la capacidad de descifrarlos en un momento posterior. Hash produce una huella digital de los datos y se utiliza para demostrar la integridad del mensaje (es decir, los contenidos no se han modificado). Un hash de un dato (SHAy, MDx) generalmente acompaña a los datos en sí. Un mensaje de correo electrónico puede venir con un hash tal que el destinatario pueda validar que el mensaje no se haya modificado. El mensaje puede ser visible para cualquier persona en tránsito o en almacenamiento. Existen otros usos para los valores de solo (DLP, AV, FIM), pero los adversarios están más interesados en cómo modificar los datos de origen para producir el mismo valor de hash, para omitir la integridad del mensaje.
Aunque los tamaños de bits de salida más grandes pueden aumentar la dificultad de una colisión, puede ser posible. Por ejemplo, si el correo electrónico autoriza un contrato a $ 100K pero puedes cambiar la 'K' a una 'M' y aún retener la misma salida de hash, has vencido el valor del hash (alguien pudo manipular el mensaje y no pudo determinar que alguien lo manipuló). Al igual que con el cifrado, un adversario puede atacar el algoritmo de hash, o el paso del tiempo y el aumento de la sofisticación tecnológica pueden hacer que las colisiones sean más comunes. En ese punto, habrá una nueva ronda de algoritmos.