El cifrado de 40 bits se refiere a un tamaño de clave de cuarenta bits, o cinco bytes , para el cifrado simétrico ; esto representa un nivel de seguridad relativamente bajo . Una longitud de cuarenta bits corresponde a un total de 2 40 claves posibles. Aunque se trata de una gran cantidad en términos humanos (alrededor de un billón ), es posible romper este grado de cifrado utilizando una cantidad moderada de potencia informática en un ataque de fuerza bruta , es decir , probando cada clave posible por turno.
Descripción
En 2004, una computadora doméstica típica podía aplicar la fuerza bruta a una clave de 40 bits en poco menos de dos semanas, probando un millón de claves por segundo; las computadoras modernas pueden lograr esto mucho más rápido. Usar el tiempo libre en una gran red corporativa o una botnet reduciría el tiempo en proporción a la cantidad de computadoras disponibles. [1] Con hardware dedicado, una clave de 40 bits se puede romper en segundos. La Electronic Frontier Foundation 's profunda grieta , construido por un grupo de entusiastas por US $ 250.000 en 1998, podría romper una de 56 bits Data Encryption Standard clave (DES) en días, [2] y sería capaz de romper 40-bit DES cifrado en unos dos segundos. [3]
El cifrado de 40 bits era común en software lanzado antes de 1999, especialmente aquellos basados en los algoritmos RC2 y RC4 que tenían políticas especiales de revisión de exportación de "7 días", [ cita requerida ] cuando los algoritmos con claves de mayor longitud no se podían exportar legalmente desde el Estados Unidos sin una licencia caso por caso. "A principios de la década de 1990 ... Como política general, el Departamento de Estado permitió la exportación de cifrado comercial con claves de 40 bits, aunque algunos software con DES podrían exportarse a subsidiarias e instituciones financieras controladas por Estados Unidos". [4] [5] Como resultado, las versiones "internacionales" de los navegadores web fueron diseñadas para tener un tamaño de clave efectivo de 40 bits cuando se usa Secure Sockets Layer para proteger el comercio electrónico . Se impusieron limitaciones similares a otros paquetes de software, incluidas las primeras versiones de Wired Equivalent Privacy . En 1992, IBM diseñó el algoritmo CDMF para reducir la fuerza de DES de 56 bits contra ataques de fuerza bruta a 40 bits, con el fin de crear implementaciones de DES exportables.
Obsolescencia
Todos los algoritmos de cifrado de 40 y 56 bits son obsoletos porque son vulnerables a los ataques de fuerza bruta y, por lo tanto, no pueden considerarse seguros. [6] [7] Como resultado, prácticamente todos los navegadores web ahora usan claves de 128 bits, que se consideran fuertes. La mayoría de los servidores web no se comunicarán con un cliente a menos que tenga instalada la capacidad de cifrado de 128 bits.
Los pares de claves pública / privada utilizados en el cifrado asimétrico (criptografía de clave pública), al menos los basados en la factorización prima, deben ser mucho más largos para ser seguros; consulte el tamaño de la clave para obtener más detalles.
Como regla general, los algoritmos de cifrado simétrico modernos como AES utilizan longitudes de clave de 128, 192 y 256 bits.
Ver también
Notas al pie
- ^ Schneier 1996 , p. 154.
- ^ EFF-1998 .
- ^ Schneier 1996 , p. 153.
- ^ Grimmett 2001 .
- ^ Schneier 1996 , p. 615.
- ^ Universidad de California en Oficina de información pública de Berkeley (29 de enero de 1997). "El único nivel de criptografía legalmente exportable es totalmente inseguro; el estudiante de posgrado de UC Berkeley rompe el cifrado del desafío en horas" . Los regentes de la Universidad de California . Consultado el 14 de diciembre de 2015 .
Esta es la prueba final de lo que hemos sabido durante años: la tecnología de cifrado de 40 bits es obsoleta.
- ^ Fitzmaurice, Ellen; Tamaki, Kevin (1 de junio de 1997). "Decodificando el debate sobre el cifrado: las restricciones a la exportación de Estados Unidos y las políticas de 'recuperación de claves' son ineficaces y una carga para las empresas" . Los Angeles Times . Consultado el 14 de diciembre de 2015 .
Pero los avances recientes en la tecnología informática han hecho que el cifrado de 40 bits sea peligrosamente débil y que los límites de exportación sean obsoletos desde el punto de vista comercial.
Referencias
- "Preguntas más frecuentes (FAQ) sobre la máquina" DES Cracker "de Electronic Frontier Foundation . Fundación Frontera Electrónica. 16 de julio de 1998. Archivado desde el original el 18 de septiembre de 2012 . Consultado el 23 de marzo de 2012 .
- Grimmett, Jeanne J. (2001). Controles de exportación de cifrado (pdf) (Informe). Informe del Servicio de Investigación del Congreso RL30273.
- Schneier, Bruce (1996). Criptografía aplicada (Segunda ed.). John Wiley e hijos. ISBN 0-471-11709-9.