pez volador de fuerza bruta

0

Soy bastante nuevo en el cifrado y recientemente jugué con blowfish (implementación de openssl).

Estoy usando una contraseña de 23 caracteres (aleatorios alfanuméricos que distinguen mayúsculas y minúsculas). Estimo que la entropía es aproximadamente de 128 bits (- > wikipedia password strength).

Mi pregunta sería: Si alguien adquiriera mi texto cifrado, ¿cuánto tiempo le tomaría a la fuerza bruta? ¿En qué se diferenciaría la respuesta si fuera un jugador importante (agencias de tres letras ...)

Editar:

Además, el pez globo parece ser bastante viejo, Wikipedia afirma que Bruce Schneier recomendaría en cambio dos pezones (aunque no está disponible a través de openssl).

¿Qué significa esto y tiene alguna consecuencia práctica?

"Cuatro rondas de Blowfish son susceptibles a un ataque diferencial de segundo orden (Rijmen, 1997); [1] para una clase de claves débiles, se pueden distinguir 14 rondas de Blowfish de una permutación pseudoaleatoria (Vaudenay, 1996). " [src: enlace "]

    
pregunta randor 02.10.2014 - 16:01
fuente

2 respuestas

2

La dificultad de forzar el cifrado de su texto cifrado depende del tamaño de la clave que utilizó al cifrar: Blowfish tiene un tamaño de clave ajustable, que varía de 32 bits a 448 bits; Este tamaño es independiente de la complejidad de su contraseña. En el extremo de los 32 bits, su texto cifrado podría ser descifrado en cuestión de minutos, mientras que a 128 bits o más, llevaría más tiempo que la vida restante del universo.

Lo que significa tu cita es que las versiones simplificadas de Blowfish tienen ataques que son más rápidos que la fuerza bruta. Desde el punto de vista práctico de atacarlo, significa que para un tamaño de clave más largo, un atacante está mejor investigando los ataques que intentando adivinar la clave, porque hay una buena probabilidad de que puedan encontrar un ataque práctico.

    
respondido por el Mark 03.10.2014 - 06:42
fuente
1

Blowfish tiene debilidades clave conocidas que pueden llevarte al descubrimiento de tu texto sin formato si eliges una clave vulnerable. La respuesta de Mark también es bastante precisa, las claves más pequeñas equivalen a un tiempo de craqueo más fácil, y con las claves más grandes es casi imposible la fuerza bruta. Dado que Blowfish tiene vulnerabilidades clave, ha sido reemplazado por versiones más nuevas (Twofish y Threefish)

Si le preocupa algo, los tamaños de clave más grandes siempre serán su mejor amigo, y algunas implementaciones de cifrado pueden usar tamaños de clave de hasta 4096 bits. Probablemente no sea necesario, pero nada va a romper eso en el futuro previsible.

Depende de lo que quieras ocultar;)

Y en cuanto a su edición va: Algunos cifrados aplican el algoritmo varias veces para obtener una apariencia más pseudoaleatoria. Blowfish con claves débiles tiene esas vulnerabilidades declaradas después de 4 y 14 rondas específicamente. Algunos sistemas de cifrado utilizarán más rondas para evitar esos problemas.

    
respondido por el Desthro 03.10.2014 - 17:46
fuente

Lea otras preguntas en las etiquetas