¿Cuál es la solución a la Ley de Schneier?

6

Ley de Schneier (que probablemente debería llamarse Ley de Babbage). Declara que:

  

Cualquiera, del aficionado más despistado.   Al mejor criptógrafo, puede crear.   Un algoritmo que él mismo no puede.   descanso.

Creo que está claro que esta ley se puede aplicar a cualquier sistema de seguridad, no solo a la criptografía. ¿Cuáles son algunas buenas metodologías para abordar esta ley?

    
pregunta rook 15.04.2011 - 21:12
fuente

4 respuestas

4

Una forma común de abordar este problema es la revisión por pares. El mundo de código abierto prospera con esto. Las mejores soluciones son producidas por los ojos que miran el problema.

Al atacar el software, te vuelves mejor si practicas. Por lo tanto, también es mejor atacar su propio software y, según la ley de Schneier, puede escribir un software más seguro.

    
respondido por el rook 15.04.2011 - 21:14
fuente
6

"Abordar" esa ley, estrictamente hablando, significa demandar a Dios por crear a la humanidad con cerebros limitados. Hay poco que hacer aquí, excepto ser conscientes de la dificultad de evaluar la seguridad de un sistema de seguridad: a saber, que no se puede evaluar la seguridad de su propia creación. Una forma de decirlo es la siguiente: si no puede romper su propio sistema, entonces no está demostrando que no se puede romper, solo que usted no sabe cómo romperlo. Lo que no es lo que quieres: el objetivo es tener un sistema que posibles atacantes no sepa cómo romper.

Por lo tanto, la pauta normal es nunca diseñar su propio algoritmo o protocolo criptográfico. Un criptógrafo capacitado puede modificar eso en: " puedo diseñar mi propia variante de algoritmo, pero solo si puedo demostrar de manera positiva que no estoy agregando ninguna debilidad adicional". No poder exhibir tal debilidad no es una prueba de ausencia de debilidad.

    
respondido por el Thomas Pornin 17.04.2011 - 22:19
fuente
4

No creo que esta ley necesite un direccionamiento, para ser honesto. Es bien entendido por la industria y (casi) todos siguen el curso de acción sensato.

Para la mayoría de los propósitos, el cifrado debe ser un proceso sólido y confiable que simplemente funcione con una longitud de clave adecuada y el uso de algoritmos acordados que sean revisados por pares (según la respuesta de Rook) e implementados correctamente cumplan con este requisito.

Para aquellos que desean generar algoritmos más fuertes o más rápidos, según sea necesario, o para superar un nuevo ataque, un algoritmo anterior es susceptible de que la única forma de evaluar la fuerza sea dejar que muchas personas lo intenten.

    
respondido por el Rory Alsop 16.04.2011 - 21:02
fuente
3
  

Cualquiera, del aficionado más despistado.   Al mejor criptógrafo, puede crear.   Un algoritmo que él mismo no puede.   descanso.

El antídoto no es crear algoritmos, es decir, no (re) invente sistemas donde pueda evitarlo. No solo los algoritmos, tampoco invente su propio sistema de autenticación, protocolo de seguridad, intercambio de claves, etc. Es casi seguro que se equivocará.

En su lugar, utilice métodos probados y comprobados que hayan sido revisados por pares y diseñados de acuerdo con el Principio de Kerchoff . E idealmente implementaciones que también han pasado la prueba del tiempo.

    
respondido por el frankodwyer 19.04.2011 - 15:24
fuente

Lea otras preguntas en las etiquetas