¿por qué no medimos la fuerza de crypto contra el costo que costaría romperlo? [cerrado]

1

Escucho todo el tiempo cuántas horas tomaría romper un determinado tipo de cifrado. Creo que esta puede ser la métrica incorrecta que se debe tener en cuenta desde que la escala se convirtió en una solución fácil de implementar.

Claro que puede medir las horas que tomaría romper el cifrado AES con la GPU más rápida del mercado y esa métrica generalmente nos hace sentir cómodos al sentir que no existe la posibilidad de que nuestro criptográfico pueda romperse en cualquier momento dentro de la vida de nuestros nietos.

Sin embargo, la cuestión es que los gobiernos no están limitados por el poder computacional, están limitados por sus presupuestos y el presupuesto de defensa de los Estados Unidos, por ejemplo, llegó a unos 600 mil millones de dólares este año.

Tendría que ser una métrica simple como cuánto costaría con el mejor hardware del mercado descifrar el tipo de criptografía X en una semana. o, cuántas claves bajo el cifrado Y podrían ser forzadas brutalmente con $ 10 mil millones de potencia computacional dentro de un año.

Si bien esto puede parecer un poco desproporcionado, si se puede comprar DirectTv por $ 48 mil millones, ¿por qué es tan loco pensar que un poder del gobierno no aportaría ni una pequeña parte de su presupuesto para superar las expectativas de los criptógrafos? resistencia a la rotura?

Claro, serían unas pocas variables adicionales y sería un poco más difícil calcular las matemáticas. Incluso si simplemente lo mantuviéramos simple, como cuál es el mejor hardware en el mercado por dólar y cruzáramos esas capacidades en la escala de, digamos, incluso el 1% del presupuesto total de un gobierno y lo juntamos con la fuerza de diferentes algoritmos de cifrado, creo que tendría una visión más realista de cómo la criptografía fuerte es realmente en esta industria en constante evolución.

    
pregunta codykochmann 28.10.2015 - 23:41
fuente

1 respuesta

1

Nunca puede haber un cálculo sencillo para esto.

Por ejemplo, si observa las tablas de ataque y arco iris de LogJam, queda bastante claro que hay una clara compensación y un desglose de los recursos que se pueden invertir para descifrar todos los eventos de cifrado y los recursos necesarios para descifrar uno. evento de cifrado.

Obviamente, cada cifrado y protocolo (y la implementación también) serán examinados críticamente para aumentar tanto la inversión inicial como el costo por cifrado. Logjam buscará mejores opciones en los próximos años.

Lista de candidatos de diferentes componentes

  • Requisitos de precálculo para el caso de uso específico que se va a atacar.
  • Sobre la marcha o después de los requisitos de hecho para el caso de uso específico que se va a atacar.
  • Número de eventos candidatos para el caso de uso que podrían ser atacados (por ejemplo, por un estado nacional) Los costos de los requisitos previos al cálculo se pueden distribuir entre estos casos de uso.

Y estos componentes cambiarán rápidamente y los casos de uso aplicables serán muchos y variados.

    
respondido por el Andrew Russell 29.10.2015 - 00:12
fuente

Lea otras preguntas en las etiquetas