El concepto del que estás hablando es la rotación de teclas. La rotación de llaves tiene sus pros y sus contras. Mientras cambia la clave por lo que no se puede encontrar, esto generalmente significa que necesita descifrar y volver a cifrar; los procesos ahora pueden ser atacados porque hay un período en el que los datos ahora son texto sin formato.
El ataque que usted describe sería un forzamiento bruto básico o un forzamiento brutal dirigido si se detectó alguna falla en la implementación o se detectó una forma de romperla. Sin embargo, las claves también se pueden exponer de otras maneras:
- Exposición accidental, como ponerlo en una unidad flash insegura
- La clave puede ser robada, como que alguien ataque su sistema host o robe su dispositivo seguro
- Coerción o tortura, estás obligado a entregar tu llave
La seguridad del sistema y la seguridad de la clave están relacionadas, pero deben abordarse por separado. El sistema está implementando algún algoritmo para proteger la información. ¿Puedo atacar el sistema para obtener las funciones que me envíen una copia de los datos cuando se descifren o puedo obtener algún acceso de hombre en el medio? Romper la clave puede no ser tan rentable como buscar otras debilidades en el sistema en el lado del servidor o del cliente. Cambiar su llave no tiene impacto en la confiabilidad del sistema; sin embargo, si el sistema se vio comprometido y luego se aseguró, cambiar una clave podría ser una buena idea porque ahora el atacante lo tiene y siempre existe la posibilidad de un ataque.
Este artículo muestra algunas ventajas y desventajas de la rotación clave.