stringtranslate.com

Criptografía fuerte

Criptografía fuerte o criptográficamente fuerte son términos generales utilizados para designar los algoritmos criptográficos que, cuando se usan correctamente, proporcionan un nivel muy alto (generalmente insuperable) de protección contra cualquier espía , incluidas las agencias gubernamentales. [1] No existe una definición precisa de la línea divisoria entre la criptografía fuerte y la criptografía débil ( que se puede romper ) , ya que esta frontera cambia constantemente debido a las mejoras en el hardware y las técnicas de criptoanálisis . [2] Estas mejoras eventualmente colocan las capacidades que alguna vez estuvieron disponibles solo para la NSA al alcance de una persona capacitada, [3] por lo que en la práctica solo hay dos niveles de seguridad criptográfica, "criptografía que evitará que su hermana pequeña lea sus archivos". y criptografía que impedirá que los principales gobiernos lean sus archivos" ( Bruce Schneier ). [2]

Los algoritmos de criptografía fuertes tienen una alta seguridad , que para fines prácticos generalmente se define como una cantidad de bits en la clave . Por ejemplo, el gobierno de los Estados Unidos, al abordar el control de las exportaciones de cifrado , consideró a partir de 1999 que cualquier implementación del algoritmo de cifrado simétrico con una longitud de clave superior a 56 bits o su equivalente de clave pública [4] era fuerte y, por lo tanto, potencialmente sujeta a a las licencias de exportación . [5] Para ser fuerte, un algoritmo necesita tener una clave suficientemente larga y estar libre de debilidades matemáticas conocidas, ya que la explotación de éstas reduce efectivamente el tamaño de la clave. A principios del siglo XXI, la fuerza de seguridad típica de los algoritmos de cifrado simétrico fuerte es de 128 bits (valores ligeramente más bajos aún pueden ser fuertes, pero generalmente hay poca ganancia técnica al usar tamaños de clave más pequeños). [5] [ necesita actualización ]

Demostrar la resistencia de cualquier esquema criptográfico a los ataques es un asunto complejo que requiere pruebas y revisiones exhaustivas, preferiblemente en un foro público. Se requieren buenos algoritmos y protocolos (de manera similar, se requieren buenos materiales para construir un edificio fuerte), pero también se necesita un buen diseño e implementación del sistema: "es posible construir un sistema criptográficamente débil usando algoritmos y protocolos fuertes" (al igual que el uso de buenos materiales en la construcción no garantiza una estructura sólida). Muchos sistemas de la vida real resultan débiles cuando la criptografía fuerte no se usa adecuadamente; por ejemplo, se reutilizan datos aleatorios [6]. Un ataque exitoso podría ni siquiera involucrar ningún algoritmo, por ejemplo, si la clave se genera a partir de un contraseña, adivinar una contraseña débil es fácil y no depende de la solidez de las primitivas criptográficas. [7] Un usuario puede convertirse en el eslabón más débil del panorama general, por ejemplo, compartiendo contraseñas y tokens de hardware con sus colegas. [8]

Fondo

El nivel de gasto requerido para una criptografía fuerte originalmente restringió su uso al gobierno y las agencias militares, [9] hasta mediados del siglo XX el proceso de cifrado requería mucho trabajo humano y los errores (que impedían el descifrado) eran muy comunes. por lo que sólo se podría haber cifrado una pequeña parte de la información escrita. [10] El gobierno de Estados Unidos, en particular, pudo mantener el monopolio sobre el desarrollo y uso de la criptografía en Estados Unidos hasta la década de 1960. [11] En la década de 1970, la mayor disponibilidad de computadoras poderosas y los avances en investigación no clasificados ( Data Encryption Standard , los algoritmos Diffie-Hellman y RSA ) hicieron que la criptografía fuerte estuviera disponible para uso civil. [12] A mediados de la década de 1990 se produjo la proliferación mundial de conocimientos y herramientas para una criptografía sólida. [12] En el siglo XXI las limitaciones técnicas desaparecieron, aunque la mayoría de las comunicaciones todavía no estaban cifradas. [10] Al mismo tiempo, el costo de construir y ejecutar sistemas con criptografía fuerte se volvió aproximadamente el mismo que el de la criptografía débil. [13]

El uso de computadoras cambió el proceso de criptoanálisis, como se hizo famoso con Colossus de Bletchley Park . Pero así como el desarrollo de las computadoras y la electrónica digitales ayudó al criptoanálisis, también hizo posibles cifrados mucho más complejos. Generalmente ocurre que el uso de un cifrado de calidad es muy eficiente, mientras que descifrarlo requiere un esfuerzo de muchos órdenes de magnitud mayor, lo que hace que el criptoanálisis sea tan ineficiente y poco práctico que sea efectivamente imposible.

Algoritmos criptográficamente fuertes

Este término "criptográficamente fuerte" se utiliza a menudo para describir un algoritmo de cifrado e implica, en comparación con algún otro algoritmo (que por tanto es criptográficamente débil), una mayor resistencia al ataque. Pero también se puede utilizar para describir algoritmos de creación de nombres de archivos y de identificadores únicos y hash. Consulte, por ejemplo, la descripción de la función de biblioteca de tiempo de ejecución de Microsoft .NET Path.GetRandomFileName. [14] En este uso, el término significa "difícil de adivinar".

Se pretende que un algoritmo de cifrado sea irrompible (en cuyo caso es lo más fuerte posible), pero puede ser rompible (en cuyo caso es lo más débil posible), por lo que, en principio, no existe una continuo de fuerza como parece implicar el modismo : el algoritmo A es más fuerte que el algoritmo B, que es más fuerte que el algoritmo C, y así sucesivamente. La situación se vuelve más compleja y menos subsumible en una sola métrica de fuerza, por el hecho de que hay muchos tipos de ataques criptoanalíticos y que cualquier algoritmo determinado probablemente obligue al atacante a hacer más trabajo para romperlo cuando usa un ataque que otro.

Sólo se conoce un sistema criptográfico irrompible, el bloc de un solo uso , que generalmente no es posible utilizar debido a las dificultades que implica el intercambio de blocs de un solo uso sin que se vean comprometidos. Por lo tanto, cualquier algoritmo de cifrado se puede comparar con el algoritmo perfecto, el bloc de notas de un solo uso.

El sentido habitual en el que se utiliza (vagamente) este término es en referencia a un ataque particular, la búsqueda de claves por fuerza bruta , especialmente en explicaciones para los recién llegados al campo. De hecho, con este ataque (siempre suponiendo que las claves hayan sido elegidas al azar), hay una resistencia continua que depende de la longitud de la clave utilizada. Pero aun así existen dos problemas principales: muchos algoritmos permiten el uso de claves de diferentes longitudes en diferentes momentos, y cualquier algoritmo puede renunciar al uso de la longitud total de clave posible. Por lo tanto, Blowfish y RC5 son algoritmos de cifrado de bloques cuyo diseño permitió específicamente varias longitudes de clave y, por lo tanto, no se puede decir que tengan ninguna fortaleza particular con respecto a la búsqueda de claves por fuerza bruta. Además, las regulaciones de exportación de EE. UU. restringen la longitud de las claves para los productos criptográficos exportables y en varios casos en los años 1980 y 1990 (por ejemplo, en el famoso caso de la aprobación de exportación de Lotus Notes ) sólo se utilizaron claves parciales, lo que disminuyó la "fuerza" contra ataques de fuerza bruta para los productos criptográficos exportables. esas versiones (de exportación). Más o menos lo mismo ocurrió fuera de los EE.UU. , como por ejemplo en el caso de más de un algoritmo criptográfico del estándar de telefonía móvil GSM .

El término se usa comúnmente para transmitir que algún algoritmo es adecuado para alguna tarea en criptografía o seguridad de la información , pero también resiste el criptoanálisis y tiene pocas o ninguna debilidad de seguridad. Las tareas son variadas y pueden incluir:

Criptográficamente fuerte parecería significar que el método descrito tiene algún tipo de madurez, tal vez incluso aprobado para su uso contra diferentes tipos de ataques sistemáticos en teoría y/o práctica. De hecho, que el método pueda resistir esos ataques el tiempo suficiente para proteger la información transportada (y lo que hay detrás de la información) durante un período de tiempo útil. Pero debido a la complejidad y sutileza del campo, casi nunca ocurre ninguna de las dos cosas. Dado que tales garantías no están realmente disponibles en la práctica real, un juego de manos en el lenguaje que implica que sí lo están será generalmente engañoso.

Siempre habrá incertidumbre ya que los avances (por ejemplo, en la teoría criptoanalítica o en la capacidad informática simplemente asequible) pueden reducir el esfuerzo necesario para utilizar con éxito algún método de ataque contra un algoritmo.

Además, el uso real de algoritmos criptográficos requiere su encapsulación en un criptosistema , y ​​hacerlo a menudo introduce vulnerabilidades que no se deben a fallas en un algoritmo. Por ejemplo, esencialmente todos los algoritmos requieren una elección aleatoria de claves, y cualquier criptosistema que no proporcione dichas claves estará sujeto a ataques independientemente de las cualidades resistentes a los ataques de los algoritmos de cifrado utilizados.

Asuntos legales

El uso generalizado del cifrado aumenta los costos de la vigilancia , por lo que las políticas gubernamentales apuntan a regular el uso de criptografía fuerte. [15] En la década de 2000, el efecto del cifrado en las capacidades de vigilancia se vio limitado por la proporción cada vez mayor de comunicaciones que pasaban a través de las plataformas globales de redes sociales, que no utilizaban el cifrado fuerte y proporcionaban a los gobiernos los datos solicitados. [16] Murphy habla de un equilibrio legislativo que debe lograrse entre el poder del gobierno, que es lo suficientemente amplio como para poder seguir la tecnología en rápida evolución, pero lo suficientemente estrecho para que el público y las agencias supervisoras entiendan el uso futuro de la tecnología. la legislación. [17]

EE.UU

La respuesta inicial del gobierno de Estados Unidos a la mayor disponibilidad de criptografía fue tratar la investigación criptográfica de la misma manera que la investigación sobre energía atómica , es decir, " nacida clasificada ", ejerciendo el gobierno el control legal de la difusión de los resultados de la investigación. Rápidamente se descubrió que esto era imposible y los esfuerzos se dirigieron al control del despliegue (la exportación, ya que la prohibición del despliegue de criptografía dentro de los EE. UU. no se consideró seriamente). [18]

El control de las exportaciones en los EE.UU. históricamente utiliza dos vías: [19]

Dado que las aplicaciones originales de la criptografía eran casi exclusivamente militares, se incluyó en la lista de municiones. Con el crecimiento de los usos civiles, la criptografía de doble uso se definió por la fuerza criptográfica , y el cifrado fuerte siguió siendo una munición de manera similar a las armas ( las armas pequeñas son de doble uso, mientras que la artillería tiene un valor puramente militar). [20] Esta clasificación tenía sus inconvenientes obvios: un banco importante es posiblemente tan importante sistémicamente como una instalación militar, [20] y la restricción de publicar el código de criptografía fuerte va en contra de la Primera Enmienda , por lo que después de experimentar en 1993 con el chip Clipper (donde el gobierno de EE. UU. guardaba claves de descifrado especiales en depósito de garantía ), en 1996 casi todos los elementos criptográficos fueron transferidos al Departamento de Comercio. [21]

UE

La posición de la UE, en comparación con los EE.UU., siempre se ha inclinado más hacia la privacidad. En particular, la UE había rechazado la idea del depósito de claves ya en 1997. La Agencia de Ciberseguridad de la Unión Europea (ENISA) opina que las puertas traseras no son eficientes para la vigilancia legítima, pero representan un gran peligro para la seguridad digital general. [15]

Cinco ojos

Los Cinco Ojos (post- Brexit ) representan un grupo de estados con puntos de vista similares sobre las cuestiones de seguridad y privacidad. El grupo podría tener peso suficiente para impulsar la agenda global sobre la interceptación legal . Los esfuerzos de este grupo no están del todo coordinados: por ejemplo, la exigencia de 2019 de que Facebook no implementara el cifrado de extremo a extremo no fue apoyada ni por Canadá ni por Nueva Zelanda, y no resultó en una regulación. [17]

Rusia

El presidente y el gobierno de Rusia en los años 90 emitieron algunos decretos que prohibían formalmente el uso de criptosistemas no certificados por parte de agencias gubernamentales. El decreto presidencial de 1995 también intentó prohibir a las personas producir y vender sistemas de criptografía sin tener la licencia adecuada, pero no se aplicó de ninguna manera porque se sospechaba que contradecía la Constitución rusa de 1993 y no era una ley per se. [22] [23] [24] [nota 1] El decreto No.313 emitido en 2012 modificó aún más los anteriores permitiendo producir y distribuir productos con criptosistemas integrados y no requiere licencia como tal, aunque declara algunas restricciones. [25] [26] Francia tenía regulaciones bastante estrictas en este campo, pero las ha relajado en los últimos años. [ cita necesaria ]

Ejemplos

Fuerte

Débil

Los ejemplos que no se consideran criptográficamente sólidos incluyen:

Notas

  1. ^ Las fuentes proporcionadas aquí están en ruso. Para aliviar el problema de la falta de fuentes escritas en inglés, las fuentes se citan utilizando documentos oficiales del gobierno.

Referencias

  1. ^ Vagle 2015, pag. 121.
  2. ^ ab Vagle 2015, pag. 113.
  3. ^ Levy, Steven (12 de julio de 1994). "Batalla del chip Clipper". Revista del New York Times . págs. 44–51.
  4. ^ "Reglamento de administración de exportaciones y cifrado (EAR)". bis.doc.gov . Oficina de Industria y Seguridad . Consultado el 24 de junio de 2023 .
  5. ^ ab Reinhold 1999, pág. 3.
  6. ^ Schneier 1998, pág. 2.
  7. ^ Schneier 1998, pág. 3.
  8. ^ Schneier 1998, pág. 4.
  9. ^ Vagle 2015, pag. 110.
  10. ^ ab Diffie y Landau 2007, pág. 725.
  11. ^ Vagle 2015, pag. 109.
  12. ^ ab Vagle 2015, pag. 119.
  13. ^ Diffie y Landau 2007, pág. 731.
  14. ^ Método Path.GetRandomFileName (System.IO), Microsoft
  15. ^ ab Riebe et al. 2022, pág. 42.
  16. ^ Riebe y col. 2022, pág. 58.
  17. ^ ab Murphy 2020.
  18. ^ Diffie y Landau 2007, pág. 726.
  19. ^ Diffie y Landau 2007, pág. 727.
  20. ^ ab Diffie y Landau 2007, pág. 728.
  21. ^ Diffie y Landau 2007, pág. 730.
  22. ^ Farber, Dave (6 de abril de 1995). "Prohibición de la criptografía en Rusia (fwd) [Siguiente... djf]" . Consultado el 14 de febrero de 2011 .
  23. ^ Antipov, Alejandro (1 de enero de 1970). "Пресловутый указ №334 о запрете криптографии". www.securitylab.ru (en ruso) . Consultado el 21 de septiembre de 2020 .
  24. ^ "Указ Президента Российской Федерации от 03.04.1995 г. № 334". Президент России (en ruso) . Consultado el 21 de septiembre de 2020 .
  25. ^ "Положение о лицензировании деятельности по разработке, производству, распространению шифровальных средств и систем". Российская газета (en ruso) . Consultado el 21 de septiembre de 2020 .
  26. ^ "Миф №49" В России запрещено использовать несертифицированные средства шифрования"". bankir.ru (en ruso) . Consultado el 21 de septiembre de 2020 .
  27. ^ Boletín de seguridad: vulnerabilidad Sweet32 que afecta el cifrado Triple DES. Boletín de seguridad de IBM, 2016.

Fuentes

Ver también