stringtranslate.com

Criptografía fuerte

Criptografía fuerte o criptográficamente fuerte son términos generales que se usan para designar los algoritmos criptográficos que, cuando se usan correctamente, proporcionan un nivel muy alto (generalmente insuperable) de protección contra cualquier espía , incluidas las agencias gubernamentales. [1] No existe una definición precisa de la línea divisoria entre la criptografía fuerte y la criptografía débil ( quebradiza ) , ya que esta frontera cambia constantemente debido a las mejoras en el hardware y las técnicas de criptoanálisis . [2] Estas mejoras eventualmente colocan las capacidades que alguna vez estuvieron disponibles solo para la NSA al alcance de un individuo capacitado, [3] por lo que en la práctica solo hay dos niveles de seguridad criptográfica, "criptografía que evitará que tu hermana pequeña lea tus archivos, y criptografía que evitará que los principales gobiernos lean tus archivos" ( Bruce Schneier ). [2]

Los algoritmos de criptografía fuerte tienen una alta fortaleza de seguridad , definida para fines prácticos generalmente como un número de bits en la clave . Por ejemplo, el gobierno de los Estados Unidos, al tratar el control de las exportaciones de cifrado , consideró a partir de 1999 cualquier implementación del algoritmo de cifrado simétrico con una longitud de clave superior a 56 bits o su equivalente de clave pública [4] como fuerte y, por lo tanto, potencialmente sujeto a la licencia de exportación . [5] Para ser fuerte, un algoritmo necesita tener una clave suficientemente larga y estar libre de debilidades matemáticas conocidas, ya que la explotación de estas reduce efectivamente el tamaño de la clave. A principios del siglo XXI, la fortaleza de seguridad típica de los algoritmos de cifrado simétrico fuerte es de 128 bits (valores ligeramente inferiores aún pueden ser fuertes, pero generalmente hay poca ganancia técnica en usar tamaños de clave más pequeños). [5] [ necesita actualización ]

Demostrar la resistencia de cualquier sistema criptográfico a los ataques es una cuestión compleja que requiere pruebas y revisiones exhaustivas, preferiblemente en un foro público. Se requieren buenos algoritmos y protocolos (de manera similar, se requieren buenos materiales para construir un edificio fuerte), pero también se necesita un buen diseño e implementación del sistema: "es posible construir un sistema criptográficamente débil utilizando algoritmos y protocolos fuertes" (al igual que el uso de buenos materiales en la construcción no garantiza una estructura sólida). Muchos sistemas de la vida real resultan débiles cuando la criptografía fuerte no se utiliza correctamente, por ejemplo, se reutilizan nonces aleatorios [6]. Un ataque exitoso podría incluso no involucrar ningún algoritmo, por ejemplo, si la clave se genera a partir de una contraseña, adivinar una contraseña débil es fácil y no depende de la fortaleza de las primitivas criptográficas. [7] Un usuario puede convertirse en el eslabón más débil del panorama general, por ejemplo, al compartir contraseñas y tokens de hardware con los colegas. [8]

Fondo

El nivel de gasto requerido para la criptografía fuerte originalmente restringió su uso al gobierno y agencias militares, [9] hasta mediados del siglo XX el proceso de cifrado requería mucho trabajo humano y los errores (que impedían el descifrado) eran muy comunes, por lo que solo una pequeña parte de la información escrita podría haber sido cifrada. [10] El gobierno de los EE. UU., en particular, pudo mantener un monopolio en el desarrollo y uso de la criptografía en los EE. UU. hasta la década de 1960. [11] En la década de 1970, la mayor disponibilidad de computadoras potentes y los avances de investigación no clasificados ( el Estándar de cifrado de datos , los algoritmos Diffie-Hellman y RSA ) hicieron que la criptografía fuerte estuviera disponible para uso civil. [12] A mediados de la década de 1990 se produjo la proliferación mundial de conocimientos y herramientas para la criptografía fuerte. [12] En el siglo XXI, las limitaciones técnicas habían desaparecido, aunque la mayoría de las comunicaciones todavía no estaban cifradas. [10] Al mismo tiempo, el coste de construir y operar sistemas con criptografía fuerte pasó a ser aproximadamente el mismo que el de la criptografía débil. [13]

El uso de las computadoras cambió el proceso de criptoanálisis, como sucedió con Colossus en Bletchley Park . Pero, así como el desarrollo de las computadoras digitales y la electrónica ayudó al criptoanálisis, también hizo posible la creación de cifrados mucho más complejos. Por lo general, el uso de un cifrado de calidad es muy eficiente, mientras que descifrarlo requiere un esfuerzo de muchos órdenes de magnitud mayor, lo que hace que el criptoanálisis sea tan ineficiente y poco práctico que resulta prácticamente imposible.

Algoritmos criptográficamente fuertes

El término "criptográficamente fuerte" se utiliza a menudo para describir un algoritmo de cifrado e implica, en comparación con algún otro algoritmo (que, por tanto, es criptográficamente débil), una mayor resistencia a los ataques. Pero también se puede utilizar para describir algoritmos de hash y de creación de identificadores únicos y nombres de archivo. Véase, por ejemplo, la descripción de la función Path.GetRandomFileName de la biblioteca de tiempo de ejecución de Microsoft .NET. [14] En este uso, el término significa "difícil de adivinar".

Un algoritmo de cifrado está pensado para ser irrompible (en cuyo caso es tan fuerte como puede serlo), pero podría serlo (en cuyo caso es tan débil como puede serlo), por lo que, en principio, no existe un continuo de fortaleza como parecería implicar el modismo : el algoritmo A es más fuerte que el algoritmo B, que es más fuerte que el algoritmo C, y así sucesivamente. La situación se vuelve más compleja y menos subsumible en una única métrica de fortaleza por el hecho de que existen muchos tipos de ataques criptoanalíticos y que cualquier algoritmo dado probablemente obligará al atacante a hacer más trabajo para romperlo cuando usa un ataque que otro.

Sólo se conoce un sistema criptográfico indescifrable, el block de un solo uso , que no suele poder utilizarse debido a las dificultades que entraña intercambiar block de un solo uso sin que se vean comprometidos. Por tanto, cualquier algoritmo de cifrado puede compararse con el algoritmo perfecto, el block de un solo uso.

El sentido habitual en el que se utiliza (vagamente) este término es en referencia a un ataque particular, la búsqueda de claves por fuerza bruta , especialmente en explicaciones para los recién llegados al campo. De hecho, con este ataque (suponiendo siempre que las claves se hayan elegido al azar), existe un continuo de resistencia que depende de la longitud de la clave utilizada. Pero aún así hay dos problemas importantes: muchos algoritmos permiten el uso de claves de longitud diferente en diferentes momentos, y cualquier algoritmo puede renunciar al uso de la longitud de clave completa posible. Por lo tanto, Blowfish y RC5 son algoritmos de cifrado de bloques cuyo diseño permitió específicamente varias longitudes de clave y, por lo tanto, no se puede decir que tengan una fuerza particular con respecto a la búsqueda de claves por fuerza bruta. Además, las regulaciones de exportación de EE. UU. restringen la longitud de clave para productos criptográficos exportables y en varios casos en los años 1980 y 1990 (por ejemplo, famosamente en el caso de la aprobación de exportación de Lotus Notes ) solo se usaron claves parciales, lo que disminuyó la "fuerza" contra el ataque de fuerza bruta para esas versiones (de exportación). Más o menos lo mismo ocurrió también fuera de los EE.UU. , como por ejemplo en el caso de más de uno de los algoritmos criptográficos del estándar de telefonía celular GSM .

El término se utiliza habitualmente para transmitir que un algoritmo es adecuado para alguna tarea de criptografía o seguridad de la información , pero que también resiste el criptoanálisis y no tiene debilidades de seguridad o tiene pocas. Las tareas son variadas y pueden incluir:

Criptográficamente fuerte parecería significar que el método descrito tiene algún tipo de madurez, tal vez incluso aprobado para su uso contra diferentes tipos de ataques sistemáticos en teoría y/o en la práctica. De hecho, que el método puede resistir esos ataques el tiempo suficiente para proteger la información transportada (y lo que hay detrás de la información) durante un período de tiempo útil. Pero debido a la complejidad y sutileza del campo, casi nunca se da ninguno de los dos casos. Dado que tales garantías no están realmente disponibles en la práctica real, los juegos de manos en el lenguaje que implican que sí lo están generalmente serán engañosos.

Siempre habrá incertidumbre, ya que los avances (por ejemplo, en la teoría criptoanalítica o simplemente la capacidad informática asequible) pueden reducir el esfuerzo necesario para utilizar con éxito algún método de ataque contra un algoritmo.

Además, el uso real de algoritmos criptográficos requiere su encapsulación en un criptosistema , y ​​al hacerlo a menudo se introducen vulnerabilidades que no se deben a fallas en un algoritmo. Por ejemplo, esencialmente todos los algoritmos requieren una elección aleatoria de claves, y cualquier criptosistema que no proporcione dichas claves estará sujeto a ataques independientemente de las cualidades de resistencia a ataques del algoritmo o algoritmos de cifrado utilizados.

Cuestiones jurídicas

El uso generalizado del cifrado aumenta los costos de vigilancia , por lo que las políticas gubernamentales apuntan a regular el uso de la criptografía fuerte. [15] En la década de 2000, el efecto del cifrado en las capacidades de vigilancia se vio limitado por la proporción cada vez mayor de comunicaciones que pasaban por las plataformas de redes sociales globales, que no usaban el cifrado fuerte y proporcionaban a los gobiernos los datos solicitados. [16] Murphy habla de un equilibrio legislativo que debe lograrse entre el poder del gobierno que es lo suficientemente amplio como para poder seguir la tecnología en rápida evolución, pero lo suficientemente estrecho para que el público y las agencias supervisoras comprendan el uso futuro de la legislación. [17]

EE.UU

La respuesta inicial del gobierno de los Estados Unidos a la mayor disponibilidad de la criptografía fue tratar la investigación criptográfica de la misma manera que se trata la investigación sobre energía atómica , es decir, " de forma secreta ", y el gobierno ejercería el control legal de la difusión de los resultados de la investigación. Esto se demostró rápidamente como imposible y los esfuerzos se centraron en el control de la difusión (exportación, ya que no se consideró seriamente la prohibición de la difusión de la criptografía dentro de los Estados Unidos). [18]

El control de las exportaciones en los EE.UU. históricamente utiliza dos vías: [19]

Dado que las aplicaciones originales de la criptografía eran casi exclusivamente militares, se la incluyó en la lista de municiones. Con el crecimiento de los usos civiles, la criptografía de doble uso se definió por la fortaleza criptográfica , y el cifrado fuerte siguió siendo una munición de manera similar a las armas de fuego ( las armas pequeñas son de doble uso, mientras que la artillería tiene un valor puramente militar). [20] Esta clasificación tenía sus desventajas obvias: un banco importante es posiblemente tan importante sistémicamente como una instalación militar, [20] y la restricción a la publicación del código de criptografía fuerte iba en contra de la Primera Enmienda , por lo que después de experimentar en 1993 con el chip Clipper (donde el gobierno de los EE. UU. guardaba claves de descifrado especiales en depósito ), en 1996 casi todos los elementos criptográficos fueron transferidos al Departamento de Comercio. [21]

UE

La posición de la UE, en comparación con la de los EE.UU., siempre ha estado más inclinada a favor de la privacidad. En particular, la UE rechazó la idea del depósito de claves ya en 1997. La Agencia de la Unión Europea para la Ciberseguridad (ENISA) opina que las puertas traseras no son eficaces para la vigilancia legítima, pero sí suponen un gran peligro para la seguridad digital en general. [15]

Cinco ojos

Los Cinco Ojos (posbrexit ) representan un grupo de estados con puntos de vista similares sobre cuestiones de seguridad y privacidad. El grupo podría tener suficiente peso para impulsar la agenda global sobre la interceptación legal . Los esfuerzos de este grupo no están totalmente coordinados: por ejemplo, la demanda de 2019 para que Facebook no implementara el cifrado de extremo a extremo no fue apoyada ni por Canadá ni por Nueva Zelanda, y no resultó en una regulación. [17]

Rusia

El presidente y el gobierno de Rusia en los años 90 emitieron algunos decretos que prohibían formalmente el uso de criptosistemas no certificados por parte de agencias gubernamentales. El decreto presidencial de 1995 también intentó prohibir a las personas producir y vender sistemas criptográficos sin tener la licencia adecuada, pero no se aplicó de ninguna manera porque se sospechaba que contradecía la Constitución rusa de 1993 y no era una ley en sí. [22] [23] [24] [nota 1] El decreto n.° 313 emitido en 2012 modificó aún más los anteriores permitiendo producir y distribuir productos con criptosistemas integrados y sin requerir licencia como tal, aunque declara algunas restricciones. [25] [26] Francia tenía regulaciones bastante estrictas en este campo, pero las ha relajado en los últimos años. [ cita requerida ]

Ejemplos

Fuerte

Débil

Algunos ejemplos que no se consideran criptográficamente fuertes son:

Notas

  1. ^ Las fuentes que se ofrecen aquí están en ruso. Para paliar el problema de la falta de fuentes escritas en inglés, se citan las fuentes utilizando documentos oficiales del gobierno.

Referencias

  1. ^ Vagle 2015, pág. 121.
  2. ^ desde Vagle 2015, pág. 113.
  3. ^ Levy, Steven (12 de julio de 1994). "Batalla del Clipper Chip". New York Times Magazine , págs. 44-51.
  4. ^ "Reglamento de administración de exportaciones y cifrado (EAR)". bis.doc.gov . Oficina de Industria y Seguridad . Consultado el 24 de junio de 2023 .
  5. ^ desde Reinhold 1999, pág. 3.
  6. ^ Schneier 1998, pág. 2.
  7. ^ Schneier 1998, pág. 3.
  8. ^ Schneier 1998, pág. 4.
  9. ^ Vagle 2015, pág. 110.
  10. ^ desde Diffie y Landau 2007, pág. 725.
  11. ^ Vagle 2015, pág. 109.
  12. ^ desde Vagle 2015, pág. 119.
  13. ^ Diffie y Landau 2007, pág. 731.
  14. ^ Método Path.GetRandomFileName (System.IO), Microsoft
  15. ^ ab Riebe et al. 2022, pág. 42.
  16. ^ Riebe y col. 2022, pág. 58.
  17. ^Por Murphy 2020.
  18. ^ Diffie y Landau 2007, pág. 726.
  19. ^ Diffie y Landau 2007, pág. 727.
  20. ^ desde Diffie & Landau 2007, pág. 728.
  21. ^ Diffie y Landau 2007, pág. 730.
  22. ^ Farber, Dave (6 de abril de 1995). "La prohibición de la criptografía en Rusia (fwd) [Siguiente... djf]" . Consultado el 14 de febrero de 2011 .
  23. ^ Antipov, Alejandro (1 de enero de 1970). "Пресловутый указ №334 о запрете криптографии". www.securitylab.ru (en ruso) . Consultado el 21 de septiembre de 2020 .
  24. ^ "Указ Президента Российской Федерации от 03.04.1995 г. № 334". Президент России (en ruso) . Consultado el 21 de septiembre de 2020 .
  25. ^ "Положение о лицензировании деятельности по разработке, производству, распространению шифровальных средств и систем". Российская газета (en ruso) . Consultado el 21 de septiembre de 2020 .
  26. ^ "Миф №49" В России запрещено использовать несертифицированные средства шифрования"". bankir.ru (en ruso) . Consultado el 21 de septiembre de 2020 .
  27. ^ Boletín de seguridad: Vulnerabilidad Sweet32 que afecta al cifrado Triple DES. Boletín de seguridad de IBM, 2016.

Fuentes

Véase también