Me gustaría añadir a la respuesta de Tony Spataro, mencionando varios factores de la carrera armamentista criptográfica.
Velocidad computacional . Si se tratara simplemente de mantenerse al día con la fuerza bruta y la ley de Moore, la carrera armamentista sería simple. Muchos sistemas ya son lo suficientemente rápidos y seguros (contra los ataques de hoy) que pueden resistir la fuerza bruta mediante la tecnología informática previsible (Bruce Schneier: “… los ataques de fuerza bruta contra claves de 256 bits serán inviables hasta que las computadoras se construyan a partir de otra cosa que la materia y ocupar algo diferente al espacio “).
Incluso cuando el cifrado en este nivel sería demasiado lento, es relativamente fácil analizar cuándo los ataques conocidos contra un cifrado serán prácticos para varios adversarios, y puede dimensionar su cifrado en consecuencia. Por ejemplo, he usado criptografía de curva elíptica de 127 bits en un proyecto donde la clave necesitaba sobrevivir durante horas contra un Joe promedio, pero un ataque llevaría semanas en un clúster de tamaño mediano. Al final, esta compensación favorece al defensor, porque el tiempo requerido para ejecutar criptografía crece lentamente, pero el tiempo requerido para romperlo crece rápidamente.
- ¿Alguna vez una persona hackeó tu cuenta en un juego?
- ¿Cómo pueden protegerse las organizaciones contra el ransomware WannaCrypto que atacó al NHS?
- ¿Existen informes creíbles de fuentes confiables sobre la recuperación de datos útiles de archivos de disco duro sobrescritos?
- En un Cisco ASA 5505, ¿cómo se aplican las reglas de firewall con una VPN configurada?
- ¿Por qué 1Password es más caro que algunas alternativas?
Editar : Nota bene, como señaló Tony, la longitud y la intensidad de la clave son diferentes y dependen del sistema. La cita de Schneier habla de agotar todas las claves en un espacio de claves de 256 bits, lo que calificaría como un ataque de “fuerza bruta” en AES-256. Pero un ataque de fuerza bruta contra AES-128 probablemente no será factible durante algunas décadas al menos. Las claves de curva elíptica son tan fuertes como la mitad de la longitud de su clave, por lo que mi diseño ECC de 127 bits es tan débil como lo sería una clave AES de 64 bits, si AES admitiera claves tan débiles. Estos ataques son exponencialmente lentos: 64 bits son semanas en un clúster, 128 está fuera del alcance durante décadas, 256 está fuera del alcance de las computadoras convencionales para siempre.
Ataques que no rompen la criptografía . Los errores de software seguirán existiendo por un tiempo y probablemente nunca se eliminen por completo (aunque ¿quién sabe?). El software circundante suele ser mucho más débil que las matemáticas de la criptografía. Y siempre hay mangueras de goma. Pero esto no es realmente una característica de la carrera de armas de cifrado en sí.
Ataques de canal lateral. Los ataques como el análisis de tiempo, el análisis de potencia y los ataques físicos pueden romper cifras que serían matemáticamente impenetrables. Este es un problema físico y no puede resolverse perfectamente; por ahora parece que este aspecto de la carrera armamentista puede continuar en el futuro cercano. Sin embargo, estos ataques solo funcionan si el atacante tiene acceso al canal, por ejemplo, si le roba el teléfono.
Avances matemáticos . Estos son difíciles de predecir. Por lo que sabe la comunidad criptográfica, podría publicarse una ruptura total de AES mañana … o podría ser imposible, incluso en teoría, hacerlo más rápido que la fuerza bruta (por cierto, el “ataque” biclique cuenta como fuerza bruta). Esta parte de la carrera armamentista podría terminar en cualquier dirección, pero generalmente se considera más probable que favorezca a los defensores a largo plazo.
Computación cuántica. Este es un gran comodín. Es posible que no sea posible, o podría romper todos los sistemas de clave pública implementados actualmente en una década o dos. También está menos estudiado que la informática convencional, dejando más espacio para avances matemáticos. Hay algunos sistemas que se conocen ahora que tienen una posibilidad contra la computación cuántica, pero no se sabe cuánta posibilidad, y los sistemas son bastante lentos.
Editar : algunos de los sistemas cuánticos resistentes son rápidos, pero tienen grandes claves públicas.