Strength Blowfish y DES con la computación cuántica actual y las puertas traseras obligatorias

-4

¿Cuál es la fuerza de los algoritmos como DES (Rijndael) y Blowfish? utilizado en el administrador de contraseñas Contraseña segura, con el desarrollo actual (2018) de la computación cuántica, el procesamiento paralelo anterior, el mandato Puerta trasera ante un ataque de fuerza bruta.

    
pregunta Lazaro Campo 21.04.2018 - 04:03
fuente

2 respuestas

2

El DES, especialmente el DES único, no puede considerarse seguro. Un ataque de fuerza bruta en 1998 rompió una clave DES en 56 horas con una máquina especializada de $ 250,000. Las estimaciones más modernas son de alrededor de $ 10,000 y de 24 a 26 horas para romper una clave DES, usando herramientas listas para usar y sin computación cuántica. Eso no es lo que nadie consideraría seguro.

Aunque Blowfish no es tan inseguro, algunos ataques pueden descifrar mensajes si se han cifrado pocos GB de datos con la misma clave.

"Puertas traseras obligatorias" podría romper cualquier algoritmo.

Aunque algunas personas sospechan que uno (o más) de esa puerta trasera se insertó en el DES, no hay pruebas. De hecho, existe evidencia de lo contrario, ya que algunas modificaciones de DES impuestas por la NSA en realidad lo endurecieron contra ataques que no se conocían públicamente.

En cuanto a Blowfish, no tengo conocimiento de ninguna reclamación, y mucho menos de evidencia, sobre la existencia de una puerta trasera.

Con la computación cuántica se podría forzar con fuerza bruta una clave con una complejidad de tiempo que es la raíz cuadrada de la que requiere una computadora clásica. Una computadora cuántica M-qubit, donde M es O (log2 (2 ^ 56)), podría romper una clave DES en 2 ^ 28 intentos en lugar de 2 ^ 56.

Actualmente, AES-256 se considera seguro incluso con computación cuántica, mientras que AES-128 no lo es. DES no lo es, debido a su tamaño de clave muy limitado (56 bits). En cuanto a Blowfish, la implementación predeterminada actual utiliza 128 bits, lo que no sería suficiente para resistir los ataques cuánticos.

    
respondido por el A. Darwin 21.04.2018 - 11:59
fuente
-1

Por lo tanto, Blowfish y Des en la implementación actual son inseguros ( vea un artículo relacionado aquí ). Sin lugar a dudas, esto solo empeoraría a medida que surge la computación cuántica. Yo sugeriría ir con AES y SHA-512, sin embargo, incluso esto puede no ser un desafío para las computadoras cuánticas debido a su increíble aumento de los ciclos de reloj.

    
respondido por el SuperAdmin 21.04.2018 - 04:21
fuente

Lea otras preguntas en las etiquetas