¿Cómo podemos estimar el tiempo y los recursos informáticos necesarios para romper o descifrar un algoritmo de cifrado y / o contraseña?

0

No estoy muy familiarizado con la jerga técnica, así que ten paciencia mientras explico el tema con palabras simples e ingenuas. He buscado en muchos lugares pero todavía no he encontrado una solución a este problema específico. (como esto , o this , etc.)

Un poco de (un-) fondo relacionado:

Recientemente he encontrado varios artículos que describen la destreza inigualable de las GPU en el descifrado de contraseñas.

Uno de estos artículos fue el uso de un grupo de 25 GPU para descifrar cualquier contraseña de Windows en aproximadamente seis horas. Otro artículo aquí reclamaciones ese Nvidia GTX 1080 puede ser 250 veces más rápido que una potente CPU Intel para descifrar contraseñas.

También vale la pena mencionar que una granja de cripto-minería estándar posee aproximadamente 500-1000 GPU.

Mi pregunta aquí es doble, pero se refiere principalmente a la resistencia de las contraseñas / métodos de cifrado que usamos ahora contra future breaks / cracks.

Supongamos que envío un archivo de información confidencial a un amigo a través de Internet (usando Google Drive, Torrent, Dropbox o lo que sea) y este archivo se cifra mediante una herramienta como VeraCrypt con la cascada de algoritmos de tres Cifras (por ejemplo, RSA (Serpent (Two-fish))) y una contraseña que tiene 64 caracteres de longitud y contiene mayúsculas y minúsculas , números, símbolos, y tiene una entropía muy alta. Ahora, un pirata informático muy interesado pone sus manos en el archivo durante la transferencia y almacena el archivo "para siempre", es decir, hasta que puedan entrar en él. Probablemente, compartirán el archivo con sus otros amigos piratas informáticos y, de forma colectiva, lo distribuirán a muchos otros piratas informáticos para que trabajen en él. El supuesto es que mi archivo ahora se distribuye entre muchas personas que lo conservarán hasta el día en que puedan romperlo. en ella.

Volviendo a las preguntas; Primero, quiero entender la relación entre el tiempo, la potencia de cómputo / recursos y romper un algoritmo de cifrado determinado. ¿Cómo podemos volvernos inmunes al futuro ? Dado que nuestro archivo está ahora en manos de una docena de piratas informáticos que son lo suficientemente tercos como para almacenarlo durante muchas décadas, muchas , ¿cómo podemos estimar cuándo van a entrar en él, teniendo en cuenta? los tres algoritmos de cifrado y la contraseña segura que hemos utilizado y los avances tecnológicos graduales (por ejemplo, mejora promedio en la tasa de hash por año / década, CPU y GPU más rápidas, disminución del precio y más personas que tienen en sus manos recursos más potentes, etc.) .

En segundo lugar, ¿cambiarían los resultados (tiempo y potencia de cálculo necesarios) si agregamos keyfiles a nuestro proceso de cifrado? ¿Se incrementará el número si agregamos más archivos de claves?

    
pregunta Neli 26.04.2018 - 16:09
fuente

1 respuesta

1

En primer lugar, asumo que te refieres a AES, no a RSA. También asumo que la integridad no es preocupante / se proporciona de otra manera, ya que VeraCrypt no proporciona controles de integridad de datos. Además, asumo que los atacantes solo tienen una versión de los datos, ya que XTS es aparentemente más débil para el análisis de cambios. Tampoco considero los canales laterales y el análisis de los datos, ya que asumo que su seguridad es perfecta en otras áreas. En general, es probable que no deba utilizar VeraCrypt para compartir archivos , ya que existen muchos problemas.

En segundo lugar, si tiene una contraseña lo suficientemente buena, no debería ser útil agregar archivos clave. Aunque técnicamente, si no me equivoco, es posible que desee utilizar 128 caracteres para lograr el potencial completo de los tres cifrados anidados, ya que cada cifrado necesita una clave de 256 bits, por lo que desea 768 bits de entropía. Este es uno de los casos muy raros donde la frase de contraseña con más de 64 caracteres aleatorios tiene sentido.

En cuanto a romper las teclas con fuerza bruta, no creo que sea posible antes de la muerte térmica del universo, independientemente de los avances en la tecnología y el aumento de la disponibilidad. Recientemente calculé aquí , que es posible crack una clave AES de 14 bits en un día con una buena CPU. Llegar a los 128 bits parece inviable incluso en décadas, sin un gran avance. Y casi 512 bits son casi imposibles. Actualmente se cree que ni siquiera las computadoras cuánticas realmente romperán estos cifrados simétricos.

La otra forma en que esto puede romperse es romper los cifrados subyacentes. AES-256 ya tiene un problema conocido, debido a que no proporciona 256 bits completos de protección. Si estos cifrados se rompen lo suficiente (su protección disminuye lo suficiente, puede ser factible romper esto en un futuro lejano). Sin embargo, es imposible predecir con precisión, si y cuánto se romperán estos cifrados. Predeciría que el uso de tres buenos cifrados debería proporcionar protección durante al menos varias décadas, probablemente mucho más. Esto se basa simplemente en el hecho de que ya son viejos, populares y bien estudiados, y también porque hay tres de ellos y los tres deberían debilitarse significativamente.

    
respondido por el Peter Harmann 26.04.2018 - 16:45
fuente

Lea otras preguntas en las etiquetas