Criptografía de la A-Z


volver

Algoritmos Criptográficos Fuertes


Los buenos sistemas criptográficos deberían siempre ser diseñados para que sean tan difíciles de quebrar como sea posible. Es posible construir sistemas que no puedan ser rotos en la práctica (aunque esto usualmente no puede ser probado). Esto no incrementa significativamente el esfuerzo de implementación del sistema; sin embargo, se requiere de cierto cuidado y experiencia. No hay excusa para que un diseñador de sistemas deje al sistema quebrantable. Cualquier mecanismo que pueda ser usado para sortear la seguridad debe hacerse explícito, documentado, y puesto en atención de los usuarios finales.


En teoría, cualquier método criptográfico con una llave puede quebrantarse probando todas las llaves posibles secuencialmente. Si usar fuerza bruta para probar todas las llaves es la única opción, el poder de procesamiento requerido se incrementa exponencialmente con la longitud de la llave. Una llave de 32 bits toma 232 pasos (alrededor de 109). Esto es algo que cualquiera puede hacer en su propia computadora. Un sistema con llaves de 56 bits, como DES, requiere de un esfuerzo considerable, pero usando sistemas distribuidos masivos requiere solo horas de procesamiento. En 1999, una búsqueda por fuerza bruta usando una supercomputadora especialmente diseñada y una red mundial de aproximadamente 100.000 PCs en Internet, encontraron una llave en 22 horas y 15 minutos. Se cree que las llaves de al menos 128 bits (como en AES, por ejemplo) serán suficientes contra ataques de fuerza bruta en un futuro cercano.


Sin embargo, la longitud de la llave no es el único aspecto relevante. Muchos cifrados pueden ser quebrantados sin probar todas las llaves posibles. En general, es muy difícil diseñar cifrados que no puedan ser quebrados mas efectivamente usando otros métodos.


Algoritmos secretos o no publicados generalmente deberían ser considerados bajo sospecha. Bastante a menudo, el diseñador no está seguro de la seguridad del algoritmo, o su seguridad depende de que se mantenga en secreto el algoritmo. Generalmente, ningún algoritmo que depende de mantenerse en secreto es seguro. Para profesionales, es fácil el desensamble y la ingeniería inversa del algoritmo. La experiencia nos demuestra que la inmensa mayoría de los algoritmos secretos que más tarde se hicieron de público conocimiento han sido lastimosamente pobres en realidad.


Las llaves usadas en algoritmos de llave pública usualmente son mucho más largas que las usadas en algoritmos simétricos. Esto es causado por la estructura extra que está disponible en el criptoanálisis. Ahí el problema no está en adivinar la llave correcta, sino en derivar la llave privada desde la llave pública. En el caso de RSA, esto puede hacerse factoreando un entero grande que tiene dos factores primos grandes. En el caso de algunos otros criptosistemas, es equivalente a procesar un entero grande con el logaritmo discreto del módulo (el cual se cree que es aproximadamente comparable al factoreo cuando el modulo es un número primo grande). Hay otros criptosistemas de llave pública basados en otros problemas.


Para dar una idea de la complejidad del criptosistema RSA, un módulo de 256 bits es fácilmente factoreado en casa, y llaves de 512 bits pueden ser quebradas por grupos de investigación de universidades en unos meses. Llaves con 768 bits probablemente serán no seguras en el largo plazo. Llaves con 1024 bits y más deberían estar a salvo por ahora a menos que se hagan avances criptográficos mayores contra RSA. La seguridad de RSA dice que llaves de 1024 bits son equivalentes en fuerza a llaves simétricas de 80 bits y recomienda su uso hasta 2010. Las llaves RSA de 2048 bits se dice que son equivalentes a las llaves simétricas de 112 bits y pueden ser usadas por lo menos hasta el 2030.


Debe hacerse hincapié en que la fuerza de un sistema criptográfico es usualmente igual a su vínculo más débil. Ningún aspecto del diseño del sistema debe pasarse por alto, desde la elección de los algoritmos hasta la distribución de llaves y políticas de uso.



volver

Extras

Virus-Antivirus

Hosting by