¿Qué tan seguro es este “método de cifrado multidimensional” (incluye xAES, familiar de Unseen.is)?

6

Me gustaría preguntar sobre este cifrado método que encontré: USPTO Patent y está relacionado con esta pregunta aquí: < a href="https://security.stackexchange.com/questions/51999/a-service-that-claims-beyond-army-level-encryption"> Un servicio que reclama más allá del cifrado a nivel de ejército y Invisible.is reclamaciones de encriptación revisadas con sus patentado, algoritmo patentado "xAES" . No vi ninguna actualización sobre este asunto durante mucho tiempo, por lo que, después de descubrir que la patente había aparecido en línea, quería preguntarle a los expertos qué opinan sobre esto. ¿Hemos encontrado un método de cifrado resistente a la computación cuántica para las generaciones futuras? Gracias de antemano.

Capítulo de ejemplo de la documentación de patente:

  

[0020] Si bien el ejemplo anterior utiliza el cifrado César simple en asociación con una clave para el cifrado, los algoritmos de cifrado más complejos como NTRU, Estándar de cifrado avanzado (AES) y Estándar de cifrado avanzado extendido (xAES) también utilizan clave como se mencionó anteriormente con el fin de cifrar y descifrar los datos. Debe observarse que el algoritmo de cifrado 106 puede usar cualquiera de estos algoritmos de cifrado de acuerdo con una realización de la presente invención. Las claves asociadas con estos algoritmos de cifrado son significativamente más complejas que el cifrado César y tienen considerablemente más caracteres. No obstante, estos algoritmos de cifrado avanzados utilizan los mismos principios que el cifrado César durante los procesos de cifrado y descifrado. Más específicamente, cada uno de estos algoritmos de cifrado procesa los datos utilizando el algoritmo de cifrado y una clave durante el cifrado y descifrado. Sin embargo, la clave utilizada con estos algoritmos de cifrado tiene un número finito de bytes. En muchos casos, estos algoritmos de cifrado utilizan una clave de 256 bytes, o 32 caracteres, que se generan mediante un generador de números aleatorios. Sobre la base de este número finito de claves, terceros no autorizados pueden adivinar correctamente la clave y luego, junto con el algoritmo de cifrado, descifrar el contenido cifrado. En otras palabras, terceros no autorizados pueden usar la clave con los algoritmos de cifrado indicados anteriormente para descifrar los datos cifrados.

    
pregunta Alyssa Skogs 29.06.2016 - 18:17
fuente

2 respuestas

1

Una patente de cifrado es una contradicción en los términos en estos días. Nadie (en general) va a gastar el esfuerzo para evaluar un método patentado. En el mejor de los casos, leería la solicitud de patente y determinaría que es una versión cursi de algo que existe y se expondría a daños triples porque leyó una patente que debería haber sido rechazada debido a una inmensa cantidad de técnica anterior que debería haberse descubierto. pero no fue porque la presentación es básicamente deshonesta sobre esto.

    
respondido por el Rob 30.06.2016 - 05:19
fuente
1

He intentado analizar la patente y parece que aborda el problema de:

  

A menudo, en un ejemplo donde la clave tiene 256 bytes, el algoritmo adivina iterativamente las claves que tienen 256 bytes. En algún momento, el algoritmo adivinará la clave correcta y el tercero no autorizado podrá acceder a los datos cifrados utilizando la clave correcta.

Esa es una característica, no un error. Por supuesto, una de las teclas 2 ^ 256 tiene que descifrar los datos.
Debido a que una clave de 256 bits de fuerza bruta es esencialmente imposible, es un problema que no necesitaba solución. Pero por lo que va ...
Lo que cubre la patente en sí es un algoritmo de expansión clave:

  

Las realizaciones de la presente invención expanden el tamaño de una clave que se usa con un algoritmo de cifrado a cualquier tamaño que se extienda hasta el infinito que se puede usar con numerosos tipos de algoritmos de cifrado.

El algoritmo de expansión parece bastante sencillo:

  

En particular, en lugar de utilizar un valor fijo como la clave que se utiliza junto con el algoritmo de cifrado, se utiliza un polinomio variable para generar la clave. Un ejemplo de un polinomio que se utiliza para generar una clave es el siguiente:   a (x) = 18x 15 + 11x 14 + 22x 13 + 24x 12 + 10x 11 + 16x 10 + 6x 9 + 22x 8 + 17x 7 + 12x 6 + 6x 5 + 14x 4 + 28x 3 + 5x 2 + 7x + 2

La seguridad del cifrado depende del tamaño del secreto, no de la clave. Cuando la clave se genera y almacena aleatoriamente, son iguales. Cuando la clave se deriva de una contraseña, el secreto es mucho más pequeño (por lo tanto, se utilizan PBKDF lentos y otras medidas para mejorar la seguridad). Dado que el atacante debe asumir que el algoritmo se supone, el máximo de seguridad de la clave descrita sería equivalente al tamaño de x . Los coeficientes del polinomio se pueden ver como un ajuste t .

En otras palabras, en el mejor de los casos, esta invención parece ser una forma compleja de cifrado en modo LRW. En el peor de los casos, el algoritmo de derivación de clave empleado podría reducir la seguridad del cifrado.

Definitivamente no es una mejora de la seguridad en comparación con los modos de cifrado conocidos y comunes, como GCM.

    
respondido por el Therac 14.05.2018 - 08:24
fuente

Lea otras preguntas en las etiquetas