¿Cuál se considera el algoritmo de cifrado más fuerte?

Esto puede parecer una respuesta de evasión, pero se considera que el “pad de una sola vez” es el único algoritmo de cifrado / descifrado verdaderamente “irrompible”.

Para máxima seguridad, requiere la fuente de entropía (aleatoriedad) de la más alta calidad que pueda encontrar, preferiblemente de algún proceso físico, analógico y ultracomplejo, como el ruido térmico en los componentes eléctricos. También se puede usar una combinación de imágenes de cámaras de video de fenómenos relacionados con el clima, imágenes altamente localizadas de olas oceánicas chapoteando y chocando contra rocas, etc. y alimentando estos datos de transmisión en una función de hash de alta calidad (como SHA-256 ) para generar una secuencia aleatoria de bits que se utilizará como pad de una sola vez.

El pad de una sola vez es simplemente una secuencia de bits verdaderamente aleatorios que tiene exactamente la misma longitud que la secuencia de bits de texto sin formato. Los dos flujos de bits son XOR’-bit juntos para crear el texto cifrado.

Para descifrar el mensaje, uno debe estar en posesión tanto del texto cifrado como de la secuencia de bits de una sola vez. Simplemente XOR estos juntos para recuperar el texto sin formato.

Ahora, esta es la parte más importante: ¡NUNCA, use NUNCA ese flujo de bits de una sola vez para cualquier actividad criptográfica futura! Se llama una “almohadilla de una sola vez” por una razón: está destinado a usarse UNA VEZ y SOLO UNA VEZ. Si esta regla fundamental se sigue perfectamente, entonces cualquiera que pueda interceptar el mensaje de texto cifrado mientras está en tránsito no tiene absolutamente ninguna esperanza de descifrar el mensaje sin tener también posesión de los bits de una sola vez. El ÚNICO vector de ataque posible para este esquema de cifrado / descifrado es de alguna manera obtener la posesión del pad de una sola vez. Ninguna cantidad de análisis matemáticos inteligentes o el uso de recursos de supercomputación pueden recuperar el texto sin formato de solo poseer el texto cifrado.

Si alguien infringe las reglas y decide reutilizar un bloc de un solo uso, y se interceptan dos o más mensajes de texto cifrado, la seguridad de este esquema de cifrado se ve muy comprometida. El criptoanálisis que involucra el XOR de dos o más mensajes de texto cifrado interceptados (todos cifrados con el mismo panel de una sola vez) revela mucho sobre lo que hay en el panel de una sola vez, y los mensajes de texto sin formato casi se regalan. Si el atacante / interceptor tiene una forma de influir en el contenido de los mensajes futuros, entonces un “ataque de texto plano conocido” puede romper el cifrado de par en par. Por lo tanto, debe repetirse: nunca, NUNCA use una almohadilla única más de una vez. Hacer algo como esto en un entorno de máxima seguridad con documentos clasificados debería, al menos, revocar la autorización de seguridad de alguien, y muy bien podría hacer que alguien sea sentenciado a algún tiempo en la cárcel. A menos que, por supuesto, la persona tenga cierto apellido … Mejor no me meta en eso aquí.

En la práctica (especialmente en TI / seguridad informática), los pads únicos no son prácticos y rara vez se usan. El problema es que con todos y cada uno de los mensajes cifrados enviados / recibidos, también se debe enviar / recibir un pad único por separado a través de un canal fuera de banda altamente confiable, como un servicio de mensajería o, en algunos casos, a través de un USPS Carta o paquete de Fedex o UPS. Lo que se usa más comúnmente en entornos altamente seguros para proteger los documentos clasificados más sensibles es un algoritmo de cifrado de clave simétrica como AES-256. Como el nombre del algoritmo implica, la clave de cifrado / descifrado tiene 256 bits de longitud. La ventaja de algoritmos como este es que las claves pueden reutilizarse para cifrar muchos, muchos documentos, y los textos cifrados de estos documentos pueden filtrarse a los enemigos sin que puedan descubrir la clave de cifrado / descifrado. Esto es especialmente cierto si los cálculos de cifrado de bloque se realizan en un modo de encadenamiento de bloque de cifrado (modo CBC), con un “vector de inicialización” aleatorizado que básicamente agrega “sal” al comienzo del mensaje, para asegurarse de que incluso Si se cifran textos claros idénticos, el atacante no podrá correlacionar sus textos cifrados.

En las comunicaciones remotas seguras, a menudo todavía no es lo suficientemente bueno como para tener algoritmos de cifrado simétricos fuertes disponibles con claves largas (256 bits). Si dos sistemas remotos nunca se han comunicado entre sí antes, y desean intercambiar datos cifrados a través de un algoritmo como AES-256 (que, hasta ahora, ha resistido ataques severos por parte de criptólogos), debe haber una forma para estos sistemas acordar una clave secreta de cifrado / descifrado para usar, incluso si un tercero (un enemigo en el medio) está escuchando todo el tráfico de red entre estas dos máquinas (con un rastreador de paquetes en algún lugar crucial). Aquí es donde entra en juego el cifrado asimétrico (clave pública / privada) como RSA, utilizado junto con protocolos de intercambio de claves como Diffie-Hellman. Con los recientes desarrollos en la “computación cuántica”, existe una gran preocupación de que los algoritmos de clave pública / privada como RSA (que dependen de la dificultad de factorizar números grandes en sus dos factores primos) pronto se vuelvan rotos e inútiles, al menos por algunas de las longitudes de tecla más pequeñas aún en uso hoy en día. El tamaño de clave RSA predeterminado para muchos programas y protocolos actuales (GPG, SSH, OpenSSL) es de 2048 bits. Por el momento, esto todavía se considera “indescifrable”, pero los que están paranoicos sobre los próximos avances de la computación cuántica están bien aconsejados de aumentar las longitudes de las claves RSA a al menos 4096 bits.

Con frecuencia escuchamos en las noticias algunas historias muy inquietantes sobre cómo los servidores que usan una versión particular de OpenSSL para proteger la identidad del sitio web (a través de certificados SSL y protocolo HTTPS) están siendo pirateados, y supuestamente se confía en software de código abierto como OpenSSL y SSH por ser “inseguros” o “altamente vulnerables” hasta que se los repare. Y desafortunadamente, es realmente cierto que tales sistemas * son * realmente vulnerables a los ataques (en algunos casos, con alguien que se conecta al servidor de forma remota y obtiene un shell raíz en el sistema). El problema no está en los algoritmos de cifrado / descifrado en sí. Si se implementa correctamente, AES-256 y RSA 4096-bit deberían ser extremadamente seguros en el futuro previsible. Lo que sucede, desafortunadamente, es que la codificación de los protocolos utilizados con estos algoritmos es compleja y las implementaciones aún pueden tener errores ocultos en el código, esperando ser explotados por alguien. A menudo, estos errores implican errores de programación simples y estúpidos como errores de desbordamiento de búfer, donde un atacante puede inyectar código ejecutable arbitrario de elección en las estructuras de datos apropiadas y engañar al software para que lo ejecute y otorgue acceso al sistema, a menudo con privilegios elevados.

En este momento, hay dos estándares de cifrado principales que se consideran los mejores:

  • RSA
  • AES

RSA: fue uno de los primeros sistemas criptográficos prácticos de clave pública y todavía se usa ampliamente para la transmisión segura de datos; ampliamente utilizado para proteger datos confidenciales, particularmente cuando se envían a través de una red insegura como Internet.

Ver también: Qué es el algoritmo RSA, RSA (sistema criptográfico).

AES: se refiere al Estándar de cifrado avanzado. Es una especificación para el cifrado de datos electrónicos establecida por el Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST) en 2001. El Estándar de cifrado avanzado o AES es un cifrado de bloque simétrico utilizado por el gobierno de EE. UU. Para proteger la información clasificada y se implementa en software y hardware en todo el mundo para encriptar datos confidenciales.

Consulte también: Estándar de cifrado avanzado, ¿Qué es el Estándar de cifrado avanzado (AES)?

Estándares de hash

  • SHA-1
  • SHA-2

SHA-1 (Algoritmo de hash seguro 1) : ya no se considera seguro contra oponentes bien financiados. SHA-1 produce un valor hash de 160 bits (20 bytes) conocido como resumen de mensaje. SHA-1 forma parte de varias aplicaciones y protocolos de seguridad ampliamente utilizados, incluidos TLS y SSL, PGP, SSH, S / MIME e IPsec.

SHA-2 (Algoritmo de hash seguro 2) : es un conjunto de funciones de hash criptográficas diseñadas por la Agencia de Seguridad Nacional (NSA). SHA-2 incluye cambios significativos de su predecesor, SHA-1. La familia SHA-2 consta de seis funciones hash con resúmenes (valores hash) que son 224, 256, 384 o 512 bits: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA -512/256.

Ver también: Tiempo para pasar de SHA-1 a SHA-2.

Hay muchas técnicas de cifrado que no se pueden romper mediante el análisis de criptas.
Puedo nombrar algunos DES, AES en relleno simétrico y RSA y ECC en asimétrico son técnicas de cifrado fuertes.
Pero, la fuerza de estas técnicas de cifrado radica en la longitud de la clave utilizada. Más la longitud de la clave mayor el tiempo que el atacante necesitaba.
En mi perspectiva, la técnica de cifrado fuerte es algo que no puede ser criptoanalizado y la búsqueda exhaustiva es la única solución para romperlo.
Si considera DES, siempre digo que DES es la técnica de cifrado más fuerte, aunque a veces la gente dice erróneamente que DES es débil y que se reemplaza con AES.
Cuando DES Wan inventó, pow (2,56) es una enorme complejidad computacional, pero con las tecnologías de computación en clúster, en cuadrícula y en la nube, lograr esa complejidad computacional no es una tarea mucho más grande. Por lo tanto, reemplazaron DES con TripleDES, que 168 bits es más seguro, lo que significa que es una tarea gigantesca para el atacante realizar una búsqueda exhaustiva en el espacio pow (2,168).
Me gustaría agregar un punto más: la seguridad de una aplicación no es necesariamente directamente proporcional a la seguridad de un algoritmo de cifrado utilizado (por ejemplo: WEP está roto no por RC4, es por un diseño deficiente).
Así que concluyo que si la fuerza bruta es la única forma de descifrar un cifrado, ese será el algoritmo de cifrado más fuerte.

Saludos,
Sarat G

Los estándares de cifrado se dividen en dos amplias categorías: –
1. Simétrico o asimétrico
2. Datos en reposo o en tránsito

Para los datos en reposo, AES 256 Bit (14 round CBC) se considera el mejor y no se ha roto hasta la fecha. Utiliza el cifrado Rinjdael. Detalles en este enlace Wiki
Estándar de cifrado avanzado

Para datos en tránsito como sitios web seguros, TLS 1.2 RSA se considera el mejor.
RSA afirma que las claves de 2048 bits son suficientes hasta 2030. Se debe usar una longitud de clave RSA de 3072 bits si se requiere seguridad más allá de 2030. Las pautas de administración de claves NIST sugieren además que las claves RSA de 15360 bits son equivalentes en fuerza a una simétrica de 256 bits llaves.
Fuente – RSA (criptosistema)
Otro buen artículo sobre este tema: 5 algoritmos de cifrado comunes y los irrompibles del futuro – StorageCraft

No hay un algoritmo de cifrado más fuerte. Todo depende de qué tipo de algoritmo criptográfico esté utilizando.

Hay dos tipos de criptografía: clave simétrica y clave pública (asimétrica).

La criptografía de clave simétrica comprende una clave única que se utiliza para el cifrado / descifrado, y es útil para cifrar grandes cantidades de datos. En esta categoría, AES suele ser el algoritmo más utilizado y seguro.

La criptografía de clave pública (PKC) es bastante diferente de la criptografía de clave simétrica. PKC consta de dos claves: pública y privada. La clave pública se usa para cifrar datos, y a través de alguna propiedad matemática (inversa multiplicativa modular de la clave pública para RSA), la clave privada (y solo la clave privada) se puede usar para revertir el cifrado. PKC generalmente no puede manejar el cifrado de grandes cantidades de datos de manera eficiente, debido al tiempo de ejecución de los procesos matemáticos que a menudo emplea. Es un poco más difícil elegir el mejor criptosistema de clave pública, ya que incluso dentro de PKC, diferentes algoritmos sirven para diferentes propósitos. Por ejemplo, para las firmas digitales, el algoritmo de firma digital de curva elíptica (ECDSA) relativamente nuevo supera fácilmente a los antiguos como RSA bit por bit, con una clave ECDSA de 240 bits que es aproximadamente equivalente en seguridad a una RSA de 1024 bits. Sin embargo, ECDSA no se puede usar directamente para el cifrado, mientras que RSA sí.

Por lo tanto, para reiterar, realmente depende del algoritmo que esté utilizando y para qué propósito. Use una clave simétrica (AES o cualquier algoritmo de calibre similar) si está tratando con grandes cantidades de datos localmente, pero use criptografía de clave pública (generalmente apunta a RSA o ECDSA) si desea transferir una clave simétrica de forma segura a través de un canal inseguro o encriptar pequeñas cantidades de datos.

Si su pregunta es acerca de la idea abstracta sin ir por lo concreto, debo decir que es la calidad del algoritmo de cifrado fuerte el ser altamente representativo de cualquier tipo de criptoanálisis. Las cifras fuertes deben ser imposibles de romper, la inviabilidad significa la incapacidad por parte del interruptor de código para romperlo en poco tiempo y / o mediante el uso de recursos informáticos limitados. Un cifrado fuerte debería llevar mucho tiempo o hacer que el interruptor utilice recursos informáticos inaccesibles. Hoy en día, AES y RSA cumplen tal requisito en cierta medida.

Algorítmicamente, el pad de una sola vez es irrompible … siempre que proporcione una clave completamente aleatoria, no se puede descifrar. Tampoco estoy al tanto de ningún ataque de canal lateral en él. Dicho esto, a menudo es poco práctico y casi imposible generar una clave larga y perfecta.

Hay otra función clave llamada bcrypt, su elegancia radica en el hecho de que podría aumentar el recuento de iteraciones hasta el punto de que incluso un solo recuento de hash podría costar un minuto, por lo que descartará por completo la posibilidad de un ataque de fuerza bruta. Sin mencionar que crear una tabla de arco iris decente para esto tomaría años (usa cierto elemento aleatorio para cada clave llamada sal (criptografía)).

Cuando tomamos algoritmos de cifrado, tenemos que hablar sobre su tasa de similitud. Por ejemplo, el algoritmo RSA es actualmente el algoritmo de cifrado comercial más seguro del mercado. Utiliza criptografía asimétrica que básicamente involucra dos claves donde una es privada y otra pública. La clave pública se puede compartir con cualquier persona, mientras que se supone que la clave privada debe mantenerse en secreto o cambiarse constantemente.

Según Internet (técnicamente): “Se basa en el hecho de que encontrar los factores de un número entero es difícil (el problema de factorización). Un usuario de RSA crea y publica el producto de dos números primos grandes, junto con un valor auxiliar, como su clave pública. Los factores primos deben mantenerse en secreto. Cualquiera puede usar la clave pública para encriptar un mensaje, pero con los métodos publicados actualmente, si la clave pública es lo suficientemente grande, solo alguien con conocimiento de los factores primos puede decodificar el mensaje de manera factible ”.

Volviendo al cifrado más seguro del mercado actual, ya sea comercial o empresarial, podría ser el cifrado del sistema UNIX de iOS y MacOS o el cifrado del sistema de TAILS OS o también podría ser RSA . En este punto, es una cuestión de perspectiva y de cómo el usuario percibe la encriptación “fuerte”.

La fuerza es relativa a los casos de uso. Si desea conocer los algoritmos fuertes recomendados, puede consultar NIST SP 800-57.

http://csrc.nist.gov/publication