¿Por qué se considera que SHA-3 (keccak) es más seguro que DES cuando puede intentar romperlo 3 veces más rápido? [cerrado]

0

Hash.Type ....: descrypt, DES (Unix), DES tradicional Speed.GPU. # 1 .: 6215.8k / s

Hash.Type ....: SHA-3 (Keccak) Speed.GPU. # 1 .: 20514.1k / s

vea: enlace

Parece que puedes hacer intentos de crack SHA-3 (keccak) 3 veces más rápido que DES. Mientras que Keccak es conocido como cripto muy fuerte y DES un crypto muy débil.

¿Cómo explicas esto?

    
pregunta user129789 02.08.2013 - 20:36
fuente

2 respuestas

7

SHA-3 es un algoritmo de hash. DES es un algoritmo de cifrado. Los dos no son comparables. Hacen cosas diferentes y las hacen de diferentes maneras.

Es como preguntar por qué tu licuadora es más rápida que tu bicicleta.

    
respondido por el tylerl 02.08.2013 - 20:38
fuente
3

Este es el número de intentos por segundo. No tiene en cuenta menos que los ataques de fuerza bruta contra los algoritmos o el espacio de teclas efectivo total de los algoritmos. Solo tiene en cuenta la dificultad de realizar el cálculo real. Dado que SHA-3 es un hash, es bastante simple para la computadora donde, como DES, es una operación de cifrado y es mucho más difícil computacionalmente por intento.

Tampoco tiene en cuenta que un hash no es lo mismo que un algoritmo de cifrado, por lo que ni siquiera son comparables remotamente, pero incluso si lo fueran, no diría nada sobre la seguridad.

La diferencia de seguridad entre ellos proviene de las debilidades que permiten una reducción efectiva del espacio de teclas (es decir, la cantidad de intentos que deben realizarse). Si tengo un algoritmo que toma 5 minutos para hacer un intento, pero solo tiene 10 teclas posibles, solo me tomará 50 minutos descifrarlo (en promedio, solo 25 minutos). Si, por otro lado, tengo un algoritmo que puedo hacer 1000 intentos por segundo, pero tengo que probar un billón de posibilidades, voy a estar intentando durante mucho tiempo.

Un algoritmo de cifrado teóricamente perfecto debería ser indistinguible de aleatorio. Si hay una clave de 8 bits, por ejemplo, debería requerir 128 intentos en promedio para encontrar una coincidencia en las 256 claves posibles. Sin embargo, los problemas en los algoritmos tienden a reducir esto en cantidades pequeñas o grandes, por lo que en lugar de requerir 128 intentos, puede determinarse que la mitad de las claves no coinciden fácilmente, en este caso, ahora solo toma 64 intentos en promedio porque El espacio clave efectivo se reduce a 7 bits. Este tipo de problemas son los que hacen que los algoritmos de cifrado sean más o menos seguros en comparación con un algoritmo teórico perfecto.

    
respondido por el AJ Henderson 02.08.2013 - 20:43
fuente

Lea otras preguntas en las etiquetas