El cifrado de 40 bits se refiere a un tamaño de clave (ahora descifrado) de cuarenta bits, o cinco bytes , para el cifrado simétrico ; esto representa un nivel de seguridad relativamente bajo . Una longitud de cuarenta bits corresponde a un total de 2 40 claves posibles. Aunque se trata de una gran cantidad en términos humanos (alrededor de un billón ), es posible romper este grado de cifrado utilizando una cantidad moderada de potencia de cálculo en un ataque de fuerza bruta , es decir , probando cada clave posible por turno.
En 2004, un ordenador doméstico típico podía descifrar por la fuerza bruta una clave de 40 bits en poco menos de dos semanas, probando un millón de claves por segundo; los ordenadores modernos pueden lograrlo mucho más rápido. Si se utilizara el tiempo libre en una gran red corporativa o en una botnet , se reduciría el tiempo en proporción al número de ordenadores disponibles. [1] Con un hardware dedicado, una clave de 40 bits se puede descifrar en segundos. El Deep Crack de la Electronic Frontier Foundation , creado por un grupo de entusiastas por 250.000 dólares en 1998, podía descifrar una clave de 56 bits del Estándar de cifrado de datos (DES) en cuestión de días, [2] y sería capaz de descifrar el cifrado DES de 40 bits en unos dos segundos. [3]
El cifrado de 40 bits era común en el software lanzado antes de 1999, especialmente aquellos basados en los algoritmos RC2 y RC4 que tenían políticas especiales de revisión de exportación de "7 días", [ cita requerida ] cuando los algoritmos con longitudes de clave más grandes no podían exportarse legalmente desde los Estados Unidos sin una licencia caso por caso. "A principios de la década de 1990 ... Como política general, el Departamento de Estado permitió las exportaciones de cifrado comercial con claves de 40 bits, aunque algunos programas con DES podían exportarse a subsidiarias e instituciones financieras controladas por los EE. UU." [4] [5] Como resultado, las versiones "internacionales" de los navegadores web se diseñaron para tener un tamaño de clave efectivo de 40 bits cuando se usa Secure Sockets Layer para proteger el comercio electrónico . Se impusieron limitaciones similares a otros paquetes de software, incluidas las primeras versiones de Wired Equivalent Privacy . En 1992, IBM diseñó el algoritmo CDMF para reducir la resistencia del DES de 56 bits contra ataques de fuerza bruta a 40 bits, con el fin de crear implementaciones de DES exportables.
Todos los algoritmos de cifrado de 40 y 56 bits están obsoletos , porque son vulnerables a ataques de fuerza bruta y, por lo tanto, no pueden considerarse seguros. [6] [7] Como resultado, prácticamente todos los navegadores web ahora utilizan claves de 128 bits, que se consideran seguras. La mayoría de los servidores web no se comunicarán con un cliente a menos que tenga instalada la capacidad de cifrado de 128 bits.
Los pares de claves pública/privada utilizados en el cifrado asimétrico (criptografía de clave pública), al menos aquellos basados en factorización prima, deben ser mucho más largos para ser seguros; consulte el tamaño de la clave para obtener más detalles.
Como regla general, los algoritmos de cifrado simétrico modernos como AES utilizan longitudes de clave de 128, 192 y 256 bits.
Esta es la prueba final de lo que sabemos desde hace años: la tecnología de cifrado de 40 bits está obsoleta.
Pero los recientes avances en la tecnología informática han hecho que el cifrado de 40 bits sea peligrosamente débil y que los límites a la exportación queden obsoletos desde el punto de vista comercial.