La primera aplicación que me viene a la cabeza al hablar de numeros primos (grandes) es la criptografía
Cuanto más grande sea el número, más "intratable" será el problema, por lo que una información cifrada, tardará más tiempo en ser descifrada (por fuerza bruta). Pero, ¿que pasaría si para realizar el ataque, utilizo una capacidad de procesado _MUY_ superior a la que se supone disponible? 211.000 Usuarios actualmete, y funcionando desde el 96, es una capacidad muy alta, sin duda, pero nos olvidamos de un detalle, ¿quien asegura que quien va a realizar el ataque, utilice los mismos medios?
Revisando la hemeroteca [barrapunto.com], vemos que una empresa ha desarrollado un procesador 1000 veces más rápido que los actuales (según la Ley de Moore, es una avance de aprox. 15 años). Dentro de los comentarios, se habla de una utilidad práctica [barrapunto.com] :'(
A continuación copio un parrafo (pag. 25) del libro "Criptografía y seguridad en computadores" (libro _MUY_ recomendable, por cierto)de Manuel Lucena [ujaen.es]
Los algoritmos criptográficos emplean claves con un elevado número de bits, y usualmente
se mide su calidad por la cantidad de esfuerzo que se necesita para romperlos. El tipo de
ataque más simple es la fuerza bruta, que simplemente trata de ir probando una a una todas
las claves. Por ejemplo, el algoritmo DES tiene 256 posibles claves. ¿Cuánto tiempo nos llevaría
probarlas todas si, pongamos por caso, dispusiéramos de un computador capaz de hacer un
millón de operaciones por segundo? Tardaríamos. . . ¡más de 2200 años! Pero ¿y si la clave del ejemplo anterior tuviera 128 bits? El tiempo requerido sería de 1024 años.
Ahora dejo una pregunta para alguien que sepa del tema más que yo, ¿de que tamaño deberían ser las claves de un algoritmo de llave publica/privada, para tener la misma seguridad?
--
Los marrones se crean pero no se destruyen, solo se acumulan
Sobre por qué el tamaño importa :-) hay algunas cosillas en mi página (traducción de FAQ de PGP DH frente a RSA):
http://mundocripto.come.to/pgpdhrsa.htm [mundocripto.come.to],
especialmente el apartado 2.6 ¿Qué tamaño debería tener mi clave asimétrica?
En esencia, actualmente se considera que 1024 bits está bien pero para tener seguridad durante unos cuantos años el tamaño recomendado son 2048 para claves asimétricas (RSA, DSA, ElGamal...). Viene condicionado, grosso modo, por los avances en factorización.
Por otro lado, hay que tener en cuenta que el cifrado que REALMENTE se usa en GnuPG / PGP es simétrico (por razones de eficiencia) por lo que en el fondo si los 128 bits de CAST,IDEA... fueran vulnerables a un ataque de fuerza bruta darían igual tus tropecientos mil bits de la asimétrica.
Seguro que nos será de utilidad?
(Puntos:3, Interesante)( http://barrapunto.com/ | Última bitácora: Viernes, 13 Febrero de 2004, 14:50h )
La primera aplicación que me viene a la cabeza al hablar de numeros primos (grandes) es la criptografía
Cuanto más grande sea el número, más "intratable" será el problema, por lo que una información cifrada, tardará más tiempo en ser descifrada (por fuerza bruta). Pero, ¿que pasaría si para realizar el ataque, utilizo una capacidad de procesado _MUY_ superior a la que se supone disponible? 211.000 Usuarios actualmete, y funcionando desde el 96, es una capacidad muy alta, sin duda, pero nos olvidamos de un detalle, ¿quien asegura que quien va a realizar el ataque, utilice los mismos medios?
Revisando la hemeroteca [barrapunto.com], vemos que una empresa ha desarrollado un procesador 1000 veces más rápido que los actuales (según la Ley de Moore, es una avance de aprox. 15 años). Dentro de los comentarios, se habla de una utilidad práctica [barrapunto.com] :'(
A continuación copio un parrafo (pag. 25) del libro "Criptografía y seguridad en computadores" (libro _MUY_ recomendable, por cierto)de Manuel Lucena [ujaen.es]
Los algoritmos criptográficos emplean claves con un elevado número de bits, y usualmente se mide su calidad por la cantidad de esfuerzo que se necesita para romperlos. El tipo de ataque más simple es la fuerza bruta, que simplemente trata de ir probando una a una todas las claves. Por ejemplo, el algoritmo DES tiene 256 posibles claves. ¿Cuánto tiempo nos llevaría probarlas todas si, pongamos por caso, dispusiéramos de un computador capaz de hacer un millón de operaciones por segundo? Tardaríamos. . . ¡más de 2200 años! Pero ¿y si la clave del ejemplo anterior tuviera 128 bits? El tiempo requerido sería de 1024 años.
Ahora dejo una pregunta para alguien que sepa del tema más que yo, ¿de que tamaño deberían ser las claves de un algoritmo de llave publica/privada, para tener la misma seguridad?
Los marrones se crean pero no se destruyen, solo se acumulan
¿Si?
(Puntos:1)( http://barrapunto.com/ )
" el algoritmo DES tiene 256 posibles claves"
:)))
.
¿¿PETER?? ¿Demostenes? Y actualmente Lockpeter
Re:Seguro que nos será de utilidad?
(Puntos:3, Informativo)Moderar +5 el comentario de M. Lucena
(Puntos:1)( http://barrapunto.com/ | Última bitácora: Viernes, 13 Febrero de 2004, 14:50h )
Los marrones se crean pero no se destruyen, solo se acumulan
Re:Seguro que nos será de utilidad?
(Puntos:1)( Última bitácora: Domingo, 01 Mayo de 2005, 20:10h )
Sobre por qué el tamaño importa :-) hay algunas cosillas en mi página (traducción de FAQ de PGP DH frente a RSA): http://mundocripto.come.to/pgpdhrsa.htm [mundocripto.come.to], especialmente el apartado 2.6 ¿Qué tamaño debería tener mi clave asimétrica?
En esencia, actualmente se considera que 1024 bits está bien pero para tener seguridad durante unos cuantos años el tamaño recomendado son 2048 para claves asimétricas (RSA, DSA, ElGamal...). Viene condicionado, grosso modo, por los avances en factorización.
Por otro lado, hay que tener en cuenta que el cifrado que REALMENTE se usa en GnuPG / PGP es simétrico (por razones de eficiencia) por lo que en el fondo si los 128 bits de CAST,IDEA... fueran vulnerables a un ataque de fuerza bruta darían igual tus tropecientos mil bits de la asimétrica.