¿Cómo afecta el tamaño de la clave y la fuerza del algoritmo a la fuerza de cifrado?

2

El algoritmo AES y el cifrado asimétrico utilizan varias longitudes de clave que afectan la fuerza de la clave utilizada. Pero, ¿cómo afecta el tamaño de la clave y la fuerza del algoritmo a la fuerza de encriptación?

    
pregunta user3023315 03.06.2014 - 20:41
fuente

3 respuestas

1

Mayor tamaño de clave significa, más difícil de descifrar. También tenga en cuenta que una clave de 256 bits no es dos veces más difícil de descifrar que una clave de 128 bits, sino muchas veces más difícil.

Un algoritmo utiliza funciones matemáticas difíciles para decidir cómo cifrar / descifrar, lo que hace imposible que un atacante realice una fuerza bruta y descubra la clave. Un algoritmo puede usar una función matemática más difícil que otro algoritmo, por lo que requiere más tiempo para cifrar / descifrar. Además, los algoritmos pueden tener "errores", lo que facilita el descubrimiento de algunos bits de la clave, lo que significa que un algoritmo de 256 bits realmente tiene 250 bits de cifrado real, ya que los 6 bits se pueden calcular fácilmente.

Escuché que puedes descifrar 1 bit en el algoritmo AES fácilmente, pero aún así para descifrar AES y descubrir el resto de los bits que necesitarás por muchos años, ya que tendrás que encontrar el resto de la clave a través de la fuerza bruta.

Si los bits suficientes de un algoritmo de cifrado son fáciles de entender, entonces el algoritmo está "roto", y es posible encontrar la clave fácilmente.

    
respondido por el user46850 03.06.2014 - 21:11
fuente
1
  • Las claves más grandes dan como resultado un cifrado más seguro. Teóricamente, cada bit adicional para la clave debería aumentar la fuerza de cifrado dos veces.
  • Si el algoritmo tiene una debilidad, la seguridad podría reducirse considerablemente, y aumentar el tamaño de la clave podría no aumentar considerablemente la seguridad si la debilidad es grave. Para ilustrar cómo un algoritmo débil puede reducir la seguridad, considere un estándar de cifrado bastante ridículo que acabo de hacer con una debilidad crítica para ilustrar el punto. En este ridículo estándar, la clave simplemente se agrega a la representación binaria del texto cada vez que lo usa, y se reutiliza cada vez que se cifra. Sería muy fácil descifrar este esquema "encriptando" un montón de 0 binarios (entonces obtendría la clave de encriptación como salida). En este caso particular, donde el algoritmo de cifrado es ridículamente débil, el tamaño de la clave no importaría, ya que sería fácil de descifrar sin importar el tamaño de la clave.
  • En lo que respecta a AES, se han descubierto algunas debilidades menores, pero creo que sigue siendo un algoritmo de cifrado muy bueno. Aumentar el tamaño de la clave definitivamente aumenta la seguridad con AES.

Para más información, consulte:

enlace

    
respondido por el Jonathan 03.06.2014 - 21:23
fuente
0

Las almohadillas One Time son técnicamente tan seguras como todo lo que se puede obtener porque descifrar una almohadilla única equivale a una fuerza bruta en todo el espacio de búsqueda porque los datos cifrados no tienen información sobre la clave. La efectividad viene del hecho de que la longitud de la clave es igual o mayor que el mensaje.

Lo que me costó bastante es comprender por qué AES es menos seguro (pero puede ser lo suficientemente seguro): cuando su clave es más pequeña que el mensaje (como ocurre con AES y básicamente con todo lo que no es una vez) pad) luego reutilizará la clave de manera efectiva durante el cifrado de los bloques de mensajes, lo que dará como resultado un mensaje cifrado que en realidad contiene información sobre la clave. Los efectos se mitigan utilizando modos CBC, etc. Los modos como el BCE son, por lo tanto, malos, ya que crean bloques codificados que son independientes entre sí, mientras que CBC et al. Encadena los diferentes bloques para aumentar la robustez del cifrado.

Esta es también la causa por la que no se debe usar un pad de una vez en un segundo mensaje, ya que simplemente daría como resultado que la longitud de la clave sea más pequeña que el mensaje codificado y el rendimiento en un cifrado con un modo como el BCE donde ambos mensajes codificado independientemente.

    
respondido por el Samuel 04.06.2014 - 15:45
fuente

Lea otras preguntas en las etiquetas