¿Cuáles son los defectos comunes de seguridad (en oposición a la practicidad) del cifrado asimétrico?

Esto realmente depende de lo que llama una falla de seguridad y de lo que llama una falla práctica.

La mayoría de los esquemas asimétricos son demostrablemente seguros. Eso significa que hay una prueba matemática exhaustiva de seguridad. Puede verificarlo usted mismo si su conocimiento de matemáticas es lo suficientemente bueno. Eso significa que en teoría no hay vulnerabilidad.

Pero esta prueba siempre será con respecto a un modelo de atacante, o un caso de uso específico si lo desea. En ese caso de uso, se ha demostrado que es seguro. Fuera de ese caso de uso, cualquier cosa puede suceder. Un problema muy común es que un algoritmo se usa para un propósito para el que no fue diseñado.

Tomemos el libro de texto RSA. Se supone que es unidireccional: dado un mensaje aleatorio encriptado en el espacio del mensaje, es imposible encontrar el mensaje. Sin embargo, si el mensaje es de un conjunto pequeño, puede realizar un ataque de diccionario. Y puede ver que dos textos cifrados contienen el mismo mensaje, ya que el texto cifrado será el mismo. Eso no es un defecto, sino por diseño. Y así, más de un error práctico por parte de la persona que lo usa.

Otro problema típico es el cifrado circular: un cifrado de la clave privada que podría usarse para descifrarse. Esto queda fuera de la mayoría de los modelos de atacantes: aunque generalmente no parece romperse, tampoco se garantiza que sea seguro.

Sus definiciones de “seguridad” y “práctico” no están bien detalladas, pero hay algunas consideraciones.

El principal “defecto” (o inconveniente, impracticabilidad) del cifrado simétrico es la necesidad de intercambiar claves fuera de banda. Eso significa que debe haberse reunido en persona para acordar una clave o distribuir / intercambiar la clave mediante un sistema de comunicaciones seguro.

Sí, eso puede caer en la categoría de “practicidad”, ya que es más específico de uso / implementación.

Una implementación incorrecta común es usar el algoritmo PKI como RSA para cifrar la carga útil transaccional completa en lugar de usarla para intercambiar claves en una configuración híbrida. Esto hace que se gaste innecesariamente una gran cantidad de recursos informáticos.