El algoritmo AES y el cifrado asimétrico utilizan varias longitudes de clave que afectan la fuerza de la clave utilizada. Pero, ¿cómo afecta el tamaño de la clave y la fuerza del algoritmo a la fuerza de encriptación?
El algoritmo AES y el cifrado asimétrico utilizan varias longitudes de clave que afectan la fuerza de la clave utilizada. Pero, ¿cómo afecta el tamaño de la clave y la fuerza del algoritmo a la fuerza de encriptación?
Mayor tamaño de clave significa, más difícil de descifrar. También tenga en cuenta que una clave de 256 bits no es dos veces más difícil de descifrar que una clave de 128 bits, sino muchas veces más difícil.
Un algoritmo utiliza funciones matemáticas difíciles para decidir cómo cifrar / descifrar, lo que hace imposible que un atacante realice una fuerza bruta y descubra la clave. Un algoritmo puede usar una función matemática más difícil que otro algoritmo, por lo que requiere más tiempo para cifrar / descifrar. Además, los algoritmos pueden tener "errores", lo que facilita el descubrimiento de algunos bits de la clave, lo que significa que un algoritmo de 256 bits realmente tiene 250 bits de cifrado real, ya que los 6 bits se pueden calcular fácilmente.
Escuché que puedes descifrar 1 bit en el algoritmo AES fácilmente, pero aún así para descifrar AES y descubrir el resto de los bits que necesitarás por muchos años, ya que tendrás que encontrar el resto de la clave a través de la fuerza bruta.
Si los bits suficientes de un algoritmo de cifrado son fáciles de entender, entonces el algoritmo está "roto", y es posible encontrar la clave fácilmente.
Para más información, consulte:
Las almohadillas One Time son técnicamente tan seguras como todo lo que se puede obtener porque descifrar una almohadilla única equivale a una fuerza bruta en todo el espacio de búsqueda porque los datos cifrados no tienen información sobre la clave. La efectividad viene del hecho de que la longitud de la clave es igual o mayor que el mensaje.
Lo que me costó bastante es comprender por qué AES es menos seguro (pero puede ser lo suficientemente seguro): cuando su clave es más pequeña que el mensaje (como ocurre con AES y básicamente con todo lo que no es una vez) pad) luego reutilizará la clave de manera efectiva durante el cifrado de los bloques de mensajes, lo que dará como resultado un mensaje cifrado que en realidad contiene información sobre la clave. Los efectos se mitigan utilizando modos CBC, etc. Los modos como el BCE son, por lo tanto, malos, ya que crean bloques codificados que son independientes entre sí, mientras que CBC et al. Encadena los diferentes bloques para aumentar la robustez del cifrado.
Esta es también la causa por la que no se debe usar un pad de una vez en un segundo mensaje, ya que simplemente daría como resultado que la longitud de la clave sea más pequeña que el mensaje codificado y el rendimiento en un cifrado con un modo como el BCE donde ambos mensajes codificado independientemente.
Lea otras preguntas en las etiquetas encryption