Y hablando acerca de cifrado RSA; compañero Kub0x ¿que opinas de ciertos sistemas que buscan romper el cifrado RSA?
Algunos algoritmos que se supone fueron desarrollados para con tal propósito y que usan la técnica de FACTORIZAR EL MODULO, al menos los que he encontrado son: la criba cuadrática, criba numérica o el algoritmo de factorización en curvas elípticas.
[...]
opino que dichos algoritmos de factorización llevan empleándose y optimizándose desde 3 decadas a lo sumo. La complejidad de los mismos es: Lenstra ECM subexponencial, Quadratic Sieve y GNFS se acercan al tiempo polinomial pero no son cuasi-polinomiales por lo tanto se quedan en la categoria NP (non-polynomial). Resumiendo, la complejidad de los mismos nos dice que todavía no existe un algoritmo de factorización polinomial capaz de resolver el problema subyaciente, excluyendo el algoritmo de shor, el cual lo resolvería en tiempo poly solo en un ordenador cuántico.
El problema de estas cribas es que necesitan de una indexación y recolección de datos descomunal para poder establecer un sistema que nos conduzca a la factorización del módulo (en este caso).
Métodos parecidos existen para otros algoritmos de criptografía asimétrica como Diffie Hellman y Curvas Elípticas (ECC). Aquí la tarea es tratar de calcular la clave establecida resolviendo el logaritmo discreto de la clave pública de una de las partes para así obtener su privada y computar dicha clave compartida.
Que decir que RSA tiene otro frente abierto, de hecho el problema RSA (
https://en.wikipedia.org/wiki/RSA_problem) nos dice que no existe un método para resolver las raices e-ésimas de las exponenciales módulares de tipo
. Por lo tanto el problema RSA se considera igual de complejo que el de la factorización de enteros.
¿cual seria su opinión en caso de un cifrado a 64 bit?
Creo que aquí te refieres a algoritmos de cifrado simétricos. Bueno su robustez es otra. Bien sabemos que RSA por ejemplo ocupa tamaños de clave de 1024-2048-4096-... bit, pero la key strength o robustez de la clave no es el tamaño del módulo (1024-2048..) sino depende del algoritmo de factorización a emplear (este tema te ayudara mucho:
http://crypto.stackexchange.com/questions/8687/security-strength-of-rsa-in-relation-with-the-modulus-size).Pongo la tabla comparativa de la key strength de RSA vs la key strenght de un algoritmo simétrico como AES.
Strength RSA modulus size Complexity bit-length
80 1024 86.76611925028119
112 2048 116.8838132958159
128 3072 138.7362808527251
192 7680 203.01873594417665
256 15360 269.38477262128384
Como se puede ver, según crece el tamaño en bit de la clave del algoritmo simétrico, también lo hace el tamaño de la clave RSA y la complejidad de bit entre ambas clave es mucho mayor. Podríamos decir que AES-128 tiene una complejidad similar a RSA-3072. Con esto quiero decir que si utilizaramos RSA-3072 como nuestro criptosistema, la complejidad de factorizar el módulo por GNFS sería equivalente a romper AES-128, pero realmente no se ha demostrado que sea así, todavía.
Un cifrado de 64-bit hoy día, como lo fue DES a partir de los 70, suponiendo que es seguro a ataques de criptografía diferencial, sería extremadamente inseguro debido al poder computacional, ya que la clave sería computable, además teniendo en cuenta la paradoja del cumpleaños, podrías dar pistas sobre la clave en
operaciones de cifrado por bloque.
Bueno espero que os haya servido esta información, cualquier cosa ya sabeís.
Saludos!