¿RSA 2048, ECDSA y SHA son ilegibles en el sentido de que AES-256 no se puede rastrear?

5

La respuesta

enlace

aparentemente ha demostrado que AES-256 no se agrietará directamente durante al menos los próximos 200 años (a menos que logremos captar la producción de energía de estrellas distantes). Los únicos ataques disponibles seguirán siendo los ataques indirectos, como la contraseña original que obliga a los ataques brutos, etc.

Preguntas:

  1. Repito la primera pregunta a la respuesta anterior que nadie respondió: ¿Qué pasa con la computación cuántica?

  2. ¿Se aplica lo mismo para RSA 2048 y ECDSA? ¿Serán rajados (factorizables) pronto? Entiendo que el RSA 1024 se romperá muy pronto, ¿es cierto?

  3. ¿Qué pasa con SHA-1 o SHA-256? ¿Se romperán (revertirán) pronto?

Lo siento por mi falta de idea. Básicamente estoy tratando de entender

  • si mis correos electrónicos cifrados PGP (RSA 2048)
  • si Bitcoin (SHA-256 y ECDSA)

será seguro durante los próximos 200 años más o menos. Los bitcoiner hablan especialmente sobre su oferta de dinero después de 150 años, por lo que me pregunto si existe alguna base para su confianza.

    
pregunta cryptonamus 26.04.2014 - 00:16
fuente

2 respuestas

7

RSA-2048, ECDSA (en una curva de 256 bits), SHA-1, SHA-256 y AES-256 son "igualmente" imposibles de rastrear, ya que todos están en la amplia categoría de "no sabemos" cómo romperlos con tecnología existente o previsible ".

(La resistencia SHA-1 a colisiones , pero no a las imágenes previas, no está en esa categoría. La que sabemos cómo romper, sería bastante costosa, pero no más allá de nuestro alcance colectivo .)

Podemos hacer algunas estimaciones asintóticas que indican que si las computadoras pueden aumentar su poder en cantidades arbitrarias (pero hay buenas razones por las que esto probablemente no sucederá), entonces RSA-2048 caerá primero (aproximadamente 2 112 resistencia), luego ECDSA con P-256 (2 128 ), luego SHA-1 (2 160 ), luego SHA-256 y AES-256 (2 256 ). Pero tales comparaciones carecen de sentido, ya que se basan en una hipótesis que no parece totalmente compatible con las leyes de la física tal como las conocemos.

Computadoras Quantum , si alguna vez se pueden construir, harán un trabajo breve de RSA y ECDSA. Solo debilitarán SHA- * y AES, hasta niveles que aún estarán en algún lugar entre "diabólicamente difícil de romper" e "inquebrantable".

La perspectiva de la evolución de la tecnología durante 150 años es pura conjetura. Nadie sabe realmente cómo será el mundo dentro de 100 años. Personalmente no hago profecías más allá de 40 años.

    
respondido por el Thomas Pornin 26.04.2014 - 00:48
fuente
5

El problema no es que estos algoritmos tengan sus claves / entradas con fuerza bruta. Dadas las llaves y / o tamaños de entrada suficientemente grandes, casi con seguridad no lo harán.

El problema es que no existe una bola de cristal con la cual afirmar si un algoritmo en particular seguirá siendo considerado sólido durante los próximos doscientos años de criptoanálisis. Actualmente creemos que estos algoritmos son sólidos, pero estas creencias se basan en evidencia empírica (por ejemplo, el algoritmo AES en sí no ha sido roto por los criptógrafos más importantes del mundo) o en suposiciones matemáticas (por ejemplo, RSA es "difícil" de romper, asumiendo la factorización es "difícil", y ECDSA es "difícil" de romper asumiendo que el DLP es "difícil").

Además, no tenemos una forma genérica de afirmar que los casos de uso complejos de los primitivos criptográficos seguros sean sólidos. GPG se basa en RSA, AES y SHA. Incluso si tomamos como un axioma que cada una de esas primitivas son fuertes, la composición específica utilizada por GPG puede ser débil. Para algo más real, TLS ha pasado por muchas revisiones, cada pensamiento en ese momento es relativamente seguro y cada vez se descubre que luego se rompe de forma sutil (o incontestable).

Incluso si de alguna manera demostramos que las primitivas y las composiciones son seguras, todavía tenemos problemas. Estos algoritmos están escritos en software, y el software está escrito por humanos. Los humanos somos imperfectos, y cometemos errores. La distribución de Debian de GNU / Linux, por ejemplo, hizo cambios aparentemente inocuos en OpenSSL que dieron como resultado que su generador de números aleatorios fuera extremadamente predecible. En muchos casos de uso criptográficos, si su generador de números aleatorios se rompe, todo el sistema se rompe. Heartbleed es un ejemplo reciente de algo que no era necesariamente inseguro implementado de forma insegura, lo que lleva a un compromiso catastrófico de datos confidenciales en servidores de todo el mundo.

Finalmente, incluso si tenemos una implementación verificada formalmente de protocolos criptográficos probados matemáticamente, el software other en la computadora podría ser inseguro o configurado incorrectamente y ser vulnerable al compromiso. Su billetera Bitcoin puede estar fuertemente encriptada, pero esto no importa si su máquina con Windows tiene un virus que se detiene en sus pulsaciones de teclas. Las personas mismas son también un eslabón débil; la investigación ha demostrado en repetidas ocasiones que las personas prácticamente entregarán la información confidencial que se les pida por un caramelo o un GIF animado de un gato.

TL; DR, ¿estarán seguros hoy tus datos en doscientos años? No apostaría por ello.

    
respondido por el Stephen Touset 26.04.2014 - 00:36
fuente

Lea otras preguntas en las etiquetas