Cerrar menu
Tutoriales En Linea
  • Tutoriales
    • Aprendizaje
    • Video Tutorial
    • Manuales
    • Hagalo usted mismo
    • Explorar todo
  • Adobe
    • After Effects
    • Dreamweaver
    • Premiere Pro CC
    • Photoshop
    • Photoshop Mix
    • Lightroom
    • Illustrator
    • Adobe Muse
    • Creative Cloud
  • Android
    • Developer Android
    • Aplicaciones
    • Android Studio
    • Android Wear
    • Desarrolladores
    • SDK Platform-Tools
    • ADB...depuración Bridge
    • Fastboot
    • Root
    • Recovery
  • Apple
    • iPhone y iPad
    • iPhone
    • iPad
    • Mac OS
    • iCloud
    • iTunes
  • Cursos
    • Actívate
    • Autoempleo
    • Idiomas
    • Curso De HTML
    • Curso de C++
    • Javascript
    • jQuery
    • Matematicas
    • Programacion
    • Python
    • Udacity
    • Diseño Web adaptativo
  • Ciberseguridad
    • Malware
    • Ransomware
    • Virus
    • Troyano
    • Dorkbot
    • Filecoders
    • keylogger
    • Spyware
    • Jackware
    • DDoS
    • HackerOne
    • Interpol
  • Criptomonedas
    • Blockchain
    • Mineria de Criptomonedas
    • Bitcoin (BTC)
    • Bitcoin Cash (BCH)
    • DASH (Dash)
    • Dogecoin (Doge)
    • Ethereum (ETH)
    • Litecoin (LTC)
    • Monero (XMR)
    • Ripple (XRP)
    • Zcash (ZEC)
    • Forex
    • Trading
  • Desarrollo Web
    • Sistema de gestion de contenidos
    • AMP
    • Datalife Engine
    • Blogger
    • WordPress
    • Joomla
    • Bootstrap
    • Plantillas
    • @font-face
    • Schema
    • Website
    • Desarrolladores
    • Lenguaje Web
  • Diseño Web
    • Web Responsive
    • Lenguaje Web
    • Datos estructurados
    • HTML
    • CSS3
    • JavaScript
    • Ajax
    • jQuery
    • PHP
  • Entretenimiento
  • Encuestas
    • GlobalTestMarket
    • Centro de opinion
    • Ipsos i-Say
    • Triaba
    • opinea
    • Toluna
    • YouGov
    • ClixSense
    • ySense
    • Cint
    • Beruby
  • Electricidad
  • Electronica
  • Ganar dinero comprando
    • CashbackDeals
    • Cashback
    • Por ir de compras
    • Aklamio
    • Intercambio de tráfico
    • Justificante de pagos
    • Webs estafas
  • Google
    • Google Pay
    • Adsense
    • Gmail
    • Google Apps
    • Google Chrome
    • Google Cloud Platform
    • Google Consumer Surveys
    • Google Desarrolladores
    • Google Fit
    • Google Maps
    • Google Photos
    • Google Play
    • Google Translation
    • DoubleClick
    • YouTube
    • Chromebooks
  • Marketing
    • SEM
    • SEO
    • Posicionamiento
    • Contenido
    • Publisuites
    • Space Content
    • Coobis
    • Marketing
  • Computadora u ordenador
    • Sistemas operativos
      • Windows
      • Mac OS
      • Android
      • Linux
      • Ubuntu
      • Kali Linux
      • Wifislax
    • hardware
    • Software
    • BIOS
    • Unidad de disco duro
    • Programacion
    • Dispositivos
    • Internet
  • Ofimática
    • Microsoft
    • Suite Ofimatica
    • Access
    • Word
    • Excel
    • Powerpoint
    • Outlook
    • Microsoft Publisher
  • PTC
    • No pierdas tiempo con estas web
  • Redes Sociales
    • Delicious
    • Facebook
    • Instagram
    • linkedin
    • Snapchat
    • TikTok
    • Twitter
    • Pinterest
    • Spotify
    • Vkontakte - VK
    • WhatsApp
  • Smartphone
    • Telefonos
    • Telefonia movil y telecomunicaciones
    • Desbloquear
    • Códigos NCK
    • Liberar
    • Tarjeta SIM
    • Tablet
  • Sitio Web
    • Dominios
    • Hosting
    • Servidores
    • Demo DLE
    • Documentación sobre Datalife Engine
    • Modulos DLE
    • Hack
    • Optimizacion
    • Google Adsense
    • Plantillas
  • Tips
    • Cabello
    • Consejos
    • Cremas
    • Cosmético
    • Cuerpo
    • Dieta
    • Exfoliantes
    • Entrenamiento
    • Ejercicio
    • Estilo
    • Fitness
    • Habitos
    • Hidratante
    • Look
    • Maquillaje
    • Moda
    • Piel Radiante
    • Recetas
    • Ropa
    • Rutina
    • Salud
    • Tratamientos
  • Trabajos
    • Atencion al cliente
    • Asistente virtual
    • Transcripcíon
    • Transcripcíones medica
    • Entrada de datos
    • De edicion y correccion
    • Mystery Shopping
    • Micro trabajos
    • Contabilidad
    • Tutoria y aprendizaje
    • Mas ingresos extras
    • Git
    • GitHub
    • Criptografia
    • Deep Web
    • Hacker
    • FTP
    • Indexar
    • Newsletter
    • Redes y VPN
    • Herramientas online
  • Windows
    • Skype
    • Windows
    • Windows 11
    • Windows 10
    • Windows 8
    • Windows 7
    • Puerta trasera de Windows
    • Microsoft Edge
Facebook X (Twitter) Instagram
  • Sobre nosotros
  • Últimos artículos
  • Herramientas SEO
  • Ver mas temas
  • Más sitios que te gustarán
Facebook X (Twitter) Instagram Pinterest Youtube
  • Secciones
    1. Android
    2. Adobe
    3. Bricolaje
    4. Bachillerato
    5. Cursos
    6. Criptomonedas
    7. Criptografia
    1. Diseño Web
    2. Encuestas
    3. Empleo
    4. Electricidad
    5. Electronica
    6. Forex
    7. Fisica
    1. Google
    2. Hardware
    3. Herramientas Ofimaticas
    4. Herramientas
    5. Internet
    6. Idiomas
    7. IPTV
    1. Programacion
    2. Libros
    3. Microsoft
    4. Manuales
    5. Matematica
    6. Newsletter
    7. Optimizacion
    1. Redes Sociales
    2. Software
    3. Seguridad
    4. Telefonia
    5. WebSite
    6. Ver todas las categorias
    7. Post promocionado
  • Smartphone

    Comprendre les Différences entre les Chargeurs USB et les Chargeurs USB-C : Un Guide Complet

    Huawei Smartphones: Las Mejores Ofertas del Black Friday para Aprovechar

    Gadgets imprescindibles para tu configuración de oficina en casa

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    Tendencias en sistemas operativos en smartphone

  • Tecnología
    1. Móviles
    2. Ordenadores
    3. Software
    4. Hardware
    5. Seguridad
    6. Ver todo

    Comprendre les Différences entre les Chargeurs USB et les Chargeurs USB-C : Un Guide Complet

    Huawei Smartphones: Las Mejores Ofertas del Black Friday para Aprovechar

    Gadgets imprescindibles para tu configuración de oficina en casa

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    Cómo limpiar la unidad C de archivos innecesarios

    Descubre el misterioso mundo del hash de archivos: ¡todo lo que necesitas saber!

    Los componentes fundamentales que todo PC debería tener

    Que es la tecla TAB

    Cifrado | Seguridad Local

    Maximiza tu productividad: Descubre el sistema interactivo que revolucionará la gestión de proyectos en tu empresa

    Cómo limpiar la unidad C de archivos innecesarios

    Como jugar online y resolver un sudoku

    Que es la tecla TAB

    Cómo deshabilitar la desfragmentación de SSD y HDD en Windows 10 y 11

    Benefits Of Vertical Dual Monitors For Coding And Programming

    AMD ha identificado la causa de la quema de los procesadores Ryzen 7000 y ha lanzado un nuevo AGESA para corregir el problema

    Cifrado | Seguridad Local

    Descubre el misterioso mundo del hash de archivos: ¡todo lo que necesitas saber!

    Virus en el sistema DataLife Engine (DLE) y cómo tratarlos

    La ciberseguridad: Vital Para Las Apuestas Online en España

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    ¿Aburrido de tu viejo televisor? Descubre las últimas tendencias en televisores

    Generador de Video IA: La Revolución en la Creación Audiovisual

    Los últimos celulares para que estés a la última

  • Estilo de vida
    1. Entrenamiento
    2. Maquillaje
    3. Dieta
    4. Moda
    5. Trucos y tips
    6. Ver todo

    Desarrolla un cuerpo fuerte y saludable

    ¿Qué es la forma física?

    Mejora los resultados de tu entrenamiento de estabilidad y fuerza

    Consejos para maximizar las caminatas diarias

    ¿Por qué es importante preparar la piel antes de maquillarla?

    Consejos para aplicar pestañas postizas

    Consejos para una piel perfecta este invierno

    La nutrición y un cabello saludable

    Cosas que le pasan a tu cuerpo cuando comes salmón todos los días

    Batidos de proteínas pueden ayudar a mejorar sus hábitos alimenticios

    Batidos de proteinas - Una guía para principiantes

    Snacks nutritivos para cada antojo

    Inspiración de traje de otoño

    La dura verdad sobre las modelos de talla grande

    Razones por las que las marcas de moda de lujo son tan caras

    Cuales son las mejores frutas para adelgazar

    Como enseñar a leer y a escribir

    Como generar cuentas Disneyplus

    Calcular porcentajes con la Calculadora de Windows 10

    Bricolaje para la decoración del hogar

    Top 10 de posturas de yoga

    ¿Por qué es importante preparar la piel antes de maquillarla?

    Inspiración de traje de otoño

    Consejos de belleza para lucir fresca en el verano

  • Marketing

    ¿Sirven de algo los diseñadores Web?… ¿y los redactores de contenido?

    ¿Qué es un Link Dofollow?

    ¿Qué es Nofollow?

    ¿Qué es el remarketing?

    ¿Qué es el posicionamiento web (SEO) y lo necesito para mi sitio web?

  • Juegos

    Para qué se pueden usar las Gafas VR PS4

    La nueva generación de realidad virtual de PlayStation®VR2 y PlayStation®5

    Colaboración entre Sony INZONE y EXCEL Esports

    Sony prohíbe cuatro juegos de terceros en Xbox

    Prepárate para el futuro: Project Trinity llega a finales de 2024

  • Herramientas
Búsqueda extendida

Escriba arriba y presione Enter para buscar.

¡Bienvenido de nuevo!

Inicie sesión o Regístrate ahora

VK

o con Email

¿Has olvidado tu contraseña?

Noticias » Los Ataques De Fuerza Bruta Contra Claves De 256 Bits

Los Ataques De Fuerza Bruta Contra Claves De 256 Bits


0 Octubre 13, 2018
Compartir

Compartir
Twitter Pinterest LinkedIn Tumblr WhatsApp Email
Crypteto tiene una clave simétrica de 49,152 bits:
El problema más importante de cualquier producto de encriptación es la fuerza de la clave de bits. Hasta la fecha, el algoritmo más fuerte conocido tiene una clave de 448 bits. Crypteto ahora ofrece una clave de 49,152 bits. Esto significa que por cada aumento adicional de 1 bit que Crypteto tenga sobre su competencia lo hace 100% más fuerte. La seguridad y privacidad que ofrece esta oferta es asombrosa.
Sí, cada bit de clave duplica la fuerza de un algoritmo contra ataques de fuerza bruta. Pero es difícil encontrar un significado real en un factor de trabajo de 2 49152.
Junto con este avance realmente notable, Crypteto no compromete la velocidad de cifrado. En el pasado, las mejoras incrementales de la fuerza de la clave han afectado la velocidad con la que se cifran los datos. La situación habitual era que por cada aumento de 1 bit en la fuerza de la clave, había una reducción consiguiente en la velocidad de encriptación en un 50%.
Eso ni siquiera es remotamente cierto. No es del todo obvio cómo la longitud de la clave está relacionada con la velocidad de encriptación. Threefish sea seguro y esté listo para uso comercial, en cualquier longitud de clave, pero simplemente no existe la posibilidad de que la velocidad de encriptación se reduzca a la mitad por cada bit de clave agregada.

Esta es una asimetría fundamental de la criptografía, y es importante hacerlo bien. El costo de cifrar es lineal en función de la longitud de la clave, mientras que el costo de la ruptura es geométrico. Es una de las razones por las que, de todos los enlaces en una cadena de seguridad, la criptografía es la más fuerte.


Normalmente no me molestaría con este tipo de cosas, pero me pidieron explícitamente que comentara:

Pero Hawthorne Davies ha superado este problema. Al ofrecer un algoritmo con una fuerza de clave sin igual de 49,152 bits, podemos cifrar y descifrar datos a velocidades superiores a 8 megabytes por segundo. Esto significa que el Gigabyte de datos antes mencionado tomaría 2 minutos y 13 segundos. Si Bruce Schneier, el principal criptólogo de Estados Unidos, aumentara su algoritmo de encriptación de Blowfish 448 bit a Blowfish 49152, sería difícil codificar un Gigabyte en 4 horas.

[...] 
Esperamos recibir el consejo y el aliento del buen Dr. Schneier.
No soy médico de nada, pero claro. Lee mi ensayo de 1999 sobre criptografía de aceite de serpiente:
Señal de advertencia # 5: Longitudes de clave ridículas.

Jaws Technology se jacta de: "Gracias a la clave de 4096 bit estadísticamente irrompible del algoritmo JAWS L5, se garantiza la seguridad de sus archivos de datos más valiosos". Meganet lleva el ridículo un paso más allá: "¡Teclas simétricas de 1 millón de bits: la oferta del mercado [sic] de 40-160 bits solamente!"

Las longitudes de clave más largas son mejores, pero solo hasta cierto punto. AES tendrá una longitud de clave de 128 bits, 192 bits y 256 bits. Esto es mucho más largo de lo necesario para el futuro previsible. De hecho, ni siquiera podemos imaginar un mundo donde las búsquedas de fuerza bruta de 256 bits sean posibles. Requiere algunos avances fundamentales en la física y nuestra comprensión del universo. Para la criptografía de clave pública, las claves de 2048 bits tienen el mismo tipo de propiedad; ya no tiene sentido

Piense en esto como un subejemplo de la señal de advertencia # 4: si la compañía no entiende las claves, ¿realmente desea que diseñen su producto de seguridad?
O lea lo que escribí sobre la longitud de las claves simétricas en 1996, en Criptografía aplicada (pp. 157-8):
Una de las consecuencias de la segunda ley de la termodinámica es que se necesita una cierta cantidad de energía para representar la información. Para registrar un solo bit cambiando el estado de un sistema se requiere una cantidad de energía no menor que kT, donde T es la temperatura absoluta del sistema y k es la constante de Boltzman. (Quédate conmigo; la lección de física casi ha terminado).

Dado que k = 1.38 × 10 -16 erg / ° Kelvin, y que la temperatura ambiente del universo es de 3.2 ° Kelvin, una computadora ideal que funcione a 3.2 ° K consumiría 4.4 × 10 -16 ergs cada vez que se establezca o se elimine. poco. Para ejecutar una computadora más fría que la radiación de fondo cósmica se necesitaría energía adicional para hacer funcionar una bomba de calor.

Ahora, la salida de energía anual de nuestro sol es de aproximadamente 1.21 × 10 41 ergs. Esto es suficiente para impulsar aproximadamente 2.7 × 10 56 cambios de bit en nuestra computadora ideal; suficientes cambios de estado para poner un contador de 187 bits a través de todos sus valores. Si construimos una esfera Dyson alrededor del sol y capturamos toda su energía durante 32 años, sin ninguna pérdida, podríamos hacer que una computadora cuente hasta 2 192 . Por supuesto, no le quedaría energía para realizar cálculos útiles con este contador.

Pero eso es solo una estrella, y una miserable en eso. Una supernova típica libera algo así como 10 51 ergs. (Alrededor de cien veces más energía se liberaría en forma de neutrinos, pero déjelos ir por el momento). Si toda esta energía pudiera canalizarse a una sola orgía de cómputo, se podría hacer un ciclo de un contador de 219 bits a través de todos de sus estados.

Estos números no tienen nada que ver con la tecnología de los dispositivos; Son los máximos que permitirá la termodinámica. Y implican firmemente que los ataques de fuerza bruta contra claves de 256 bits no serán factibles hasta que las computadoras se construyan a partir de algo que no sea materia y ocupen algo que no sea el espacio.
Diez años después, todavía no hay razón para usar algo más que una clave simétrica de 256 bits. Di el mismo consejo en 2003 Criptografía práctica (pp. 65-6). Incluso una computadora cuántica mítica no podrá hacer fuerza bruta en un espacio de teclas tan grande. (Las claves públicas son diferentes, por supuesto, consulte la Tabla 2.2 de este documento del NIST para obtener recomendaciones).

Por supuesto, en el mundo real hay formas más inteligentes que mediante la búsqueda de claves por fuerza bruta. Y todo el punto del análisis criptográfico cifrado es encontrar s directos a la búsqueda de fuerza bruta (como este ataque en AES), pero una clave de 49,152 bits es simplemente estúpida.

EDITADO PARA AGREGAR (9/30): Ahora esto es divertido:
Hace unos meses envié correos electrónicos individuales a cada uno de los diecisiete expertos en criptología, todos con el título de Doctor o Profesor. Mi correo electrónico fue un primer anuncio al mundo académico del algoritmo de cifrado TOUAREG, que, de manera poco usual, tiene una fuerza clave de sesión de más de 49,000 bits y, sin embargo, se ejecuta a 3 megabytes por segundo. Teniendo en cuenta que la versión más fuerte de BLOWFISH tiene una clave de sesión de 448 bits y que cada bit adicional duplica la tarea de bloquear claves, me imaginé que mi anuncio crearía más que un leve alboroto de interés.
Para su sorpresa, nadie respondió.
Aquí hay algunos consejos más: mi ensayo de 1998, " Nota para el diseñador aficionado de cifrado ". Cualquiera puede diseñar un cifrado que él mismo no puede romper. Ni siquiera es difícil. Entonces, cuando le dices a un criptógrafo que has diseñado un cifrado que no puedes romper, su primera pregunta será "¿quién demonios eres?" En otras palabras, ¿por qué el hecho de no poder descifrar un cifrado se considera evidencia de la seguridad del cifrado?
Si desea diseñar algoritmos, comience por romper los existentes. Practica rompiendo los algoritmos que ya se han roto (sin mirar las respuestas). Romper algo que nadie más ha roto. Romper otro Obtenga sus descansos publicados. Cuando se haya establecido como alguien que puede romper algoritmos, entonces puede comenzar a diseñar nuevos algoritmos. Antes de eso, nadie te tomará en serio.

EDITADO PARA AGREGAR (9/30): Acabo de hacer los cálculos. Una velocidad de cifrado de 8 megabytes por segundo en una U de 3,33 GHz se traduce en aproximadamente 400 ciclos de reloj por byte. Esto es mucho, mucho más lento que cualquiera de los finalistas de AES hace diez años, o cualquiera de los candidatos de la segunda ronda de SHA-3 hoy. Es un poco embarazoso, de verdad... Vía Bruce Schneier
Síguenos en
Google News Flipboard
  • 100
  • 1
  • 2
  • 3
  • 4
  • 5
¿Es Posible Descifrar Una Nano S Con Fuerza Bruta?
Cifrado Threefish
Tutoriales En Linea
Tutoriales En Linea
  • Website
  • Facebook
  • Twitter
  • LinkedIn
  • Pinterest
  • Instagram

Sobre mi: CEO de Tutoriales En Linea:
https://tutorialesenlinea.futbolgratis.org
Fundador y CEO de Tutoriales En Linea...Leer mas...

Artículos Relacionados


Publisuites Justificante De Pago

Publisuites Justificante De Pago

¿Es Posible Descifrar Una Nano S Con Fuerza Bruta?

¿Es Posible Descifrar Una Nano S Con Fuerza Bruta?

Cifrado Threefish

Cifrado Threefish


Comentarios



Información
s que no esten registrados no pueden dejar comentarios, te invitamos a que te registre!

Destacados

Lista IPTV con canales para colombia

Mayo 23 44 158

Como instalar SS IPTV en una Smart Tv Samsung

Ene 22 10 398

Como podemos conseguir proxies

Jun 21 11 635

Historia de los sistemas operativos

Mayo 16 31 086

Lo mas leidos

Herramientas SEO para posicionamiento de nuestra web 2024

Por 17-06-24

Herramienta online de generador de datos estructurados

Por Tutoriales En Linea 17-06-24

Las 7 mejores páginas para descargar películas en .torrent en español

Por 26-09-24

Etiquetas

Bruce Schneier




Sobre nosotros

Tutoriales En Linea

¡Bienvenidos a Tutoriales En Línea, el sitio web perfecto para encontrar todas las herramientas necesarias para mejorar tus habilidades de forma gratuita! En Tutoriales En Linea se encuentran tutoriales, cursos online y aprendizaje de calidad, muy útiles para desarrollar tus capacidades... Leer mas...

Tiene una pregunta? ar...

Enlaces

  • Sobre nosotros
  • Ultimos tutoriales
  • Publicar tutorial
  • Ver mas temas
  • Ultimos comentarios
  • ¿Preguntas Frecuentes?
  • Derechos de autor
  • Politica de cookies
  • Nuestro equipo
  • Normas

Herramientas online

  • Buscador de recetas
  • Prueba de diseño web
  • Codificar en binarios, hexadecimales...
  • Cual es mi IP
  • Test de velocidad
  • Editor HTML
  • Test de escritura
  • Test de nutricion
  • Descargar Videos
  • Generador de datos estructurados

Recursos

  • Analisis de tus problemas de SEO
  • Herramientas SEO
  • Generar palabras claves
  • Referencia de CSS3
  • Convertir HTML a XML
  • Acortador de URL
  • Selector de colores
  • Contador de palabras
  • Comprimir imagenes
  • Conversor a URI de datos
  • Suscribirse
Facebook Twitter Instagram Pinterest Linkedin Youtube
  • Anunciarse
  • Socios externos
  • Política de privacidad
  • Términos y Condiciones
  • Sobre nosotros
  • ar
© Tutoriales En Linea. Reservados todos los derechos, queda prohibida la reproducción parcial o total sin previa autorización.