Cisco dice que el algoritmo de cifrado optimizado por software (SEAL) es más seguro que AES256, ¿cómo?

6

Me he estado preparando para el examen de seguridad de CCNA y asistí a la conferencia oficial de IPSec de Cisco Netacademy, cuando encontré esta diapositiva,

EstadiapositivaafirmaqueSEALesmásseguroqueAES256(o128/192),peronopudoproporcionarningunapruebaodetallesobrecómoesmásseguro,exceptoqueesuncifradodeflujo,loquenocreoquesearazonableargumentoparadecirqueesmásseguro.

Fuia Wikipedia , pero no proporcionó muchos detalles.

¿Puede alguien decirme si hay alguna prueba que respalde la afirmación de Cisco de que SEAL es más seguro?

    
pregunta Riley Willow 05.11.2016 - 11:07
fuente

3 respuestas

3

Creo que estaban perezosos con el gráfico y todos estamos pensando demasiado en esto.

El gráfico parece simplemente clasificándolos por tamaño de clave, en cuyo caso el orden correcto debería ser:

  

DES, 3DES, AES128, SEAL, AES192, AES256

Supongo que querían evitar el desorden visual, por lo que condensaron todas las AES en la más baja (ventaja adicional: hace que SEAL se vea mejor de lo que es).

Si eso es totalmente erróneo o simplemente engañoso es una guerra de llamas, me mantendré alejado.

    
respondido por el Mike Ounsworth 05.01.2017 - 18:49
fuente
0

La afirmación es engañosa; puede probar que un algoritmo en sí mismo es seguro, pero eso no tiene nada que ver con la seguridad práctica. La implementación, por ejemplo, podría tener agujeros abiertos. Puede probar que descifrar el RSA no puede ser más fácil que factorizar un gran número de semiprime. AES no es demostrablemente seguro, solo sospechamos que es especialmente seguro. La seguridad práctica a veces está muy lejos de la seguridad práctica en el cifrado. La única medida que consideraría algo válida es que muchos expertos han tenido mucho tiempo para atacarla y han fallado. Por esta métrica AES se desempeña perfectamente.

    
respondido por el J.A.K. 05.11.2016 - 15:51
fuente
0

Por lo que sabemos, no hay cifrados demostrablemente seguros (sin contar un teclado de una sola vez con una clave secreta perfectamente aleatoria). Entonces, cualquier cuestión de seguridad se reduce a "¿en qué medida?".

AES está bien estudiado, pero eso no significa que no tenga debilidades como posibles ataques de tiempo. Además, un cifrado de bloque no se puede utilizar por sí solo, se requiere usar un modo de cifrado de cifrado de bloque. Esto a su vez puede ser susceptible a ataques.

SEAL parece estar patentado, lo que significa que no recibirá tanta atención como AES. Ha existido por algún tiempo, por lo que presumiblemente no es fácil de romper. Encontré un documento que distingue a SEAL de Una secuencia perfectamente aleatoria. Yo diría que no es mucho, pero probablemente sea mejor que cualquier ataque al algoritmo de AES.

En general, después de elegir un cifrado relativamente conocido, la seguridad del cifrado no es una prioridad en la lista de posibles vectores de ataque. No hay duda de que hay mejores formas de atacar el protocolo.

Sin embargo, la afirmación de que este cifrado de flujo es más seguro que AES es muy dudosa. Y como se indica, aunque sea, no importa. Los cifrados de flujo se usan normalmente porque son rápidos , no más seguros.

    
respondido por el Maarten Bodewes 06.11.2016 - 16:31
fuente

Lea otras preguntas en las etiquetas