Foro de elhacker.net

Seguridad Informática => Criptografía => Mensaje iniciado por: GREEDY en 24 Julio 2016, 17:23 pm



Título: Criptografia
Publicado por: GREEDY en 24 Julio 2016, 17:23 pm
buscando y buscando encontré la criptografia, me encanta. pero lamentablemente no veo gente interesada  :-( . Es algo que vale la pena perfeccionar? o simplemente hay cosas mas esenciales para aprender? solo espero alguna opinión sobre el tema.


Título: Re: Criptografia
Publicado por: engel lex en 24 Julio 2016, 17:28 pm
vale la pena perfeccionar, casi que cada mes salen algoritmos más robustos y ataques más sofisticados

claramente hay cosas más esenciales especialmente si no tienes todas las bases matemáticas es bueno empezar por allí

que parte de criptograma te llama la atención


Título: Re: Criptografia
Publicado por: GREEDY en 24 Julio 2016, 19:29 pm
Para serte sincero actualmente solo leo teoría y busco libros sobre criptografia clásica y moderna. aunque he viste algunos algoritmos y cifrados.
Sigue siendo interesante para mi, me encantan las matemáticas.
Otra pregunta seria si realmente se puede ser un criptologo y trabajar de esto? solo es una duda. seria interesante llegar a serlo.


Título: Re: Criptografia
Publicado por: Orubatosu en 24 Julio 2016, 20:06 pm
EL problema de la criptografía como tal, es que se tiende a unir estandares. Tales como AES, PGP y similares. Diferentes sistemas ya comprobados y muy robustos. El crear uno nuevo "desde cero" es una tarea muy compleja que solo tiene sentido si los que existen se ven comprometidos.

Obviamente si, existe gente trabajando en estas cosas, sobre todo a nivel publico, en bancos, etc.


Título: Re: Criptografia
Publicado por: kub0x en 26 Julio 2016, 22:21 pm
Bueno tampoco me voy a explayar demasiado,

la criptografía es una rama muy amplia derivada de la matemática en general, no sólo se aplica la teoría de números, sino que hay problemas matemáticos que en este siglo están siendo aplicados a la criptografía. Actualmente, como sabreís, los algoritmos estandar asimétricos son conmutativos (Abelianos) y guardan ciertas propiedades interesantes para implementar la trapdoor y derivar una password común.

Hoy día dichos algoritmos se consideran seguros bajo un tamaño X de clave, el cual va incrementando progresivamente a lo largo de los años. Llegará un día en el que nuestro conocimiento sobre la computación avance, y también sobre los problemas matemáticos comprendidos en la crypto. Para ello, como sabemos que es cuestión de tiempo, los criptólogos investigan nuevas opciones que satisfagan cierta complejidad computacional.

Existen algoritmos más fuertes que los actuales, Lattice based (NTRU), Group based crypto (conjugate search, decisional problems etc) pero no han sido revisados y probados tanto como fueron DH, ECC o RSA. Personalmente ando estudiando la no conmutatividad en grupos (no abelianos) ya que por ejemplo puedes hacer un anillo conmutativo  forzando ciertas propiedades y de esta forma obtener un análogo conmutativo, pudiendo componer un cifrado fuerte.

Así que me atrevo a decir que la criptografía jugará uno de los papeles mas esenciales en este siglo, y a mi parecer, el papel más importante después del cuántico.

Saludos!


Título: Re: Criptografia
Publicado por: morpheus1000 en 26 Julio 2016, 23:42 pm
Buenas tardes

Yo por mi parte estoy de acuerdo con el compañero kub0x, la criptografía juega uno de los papeles mas esenciales del siglo pasado y de este siglo, y todavía le queda mucho tiempo por venir.

Ejemplos: Los sistemas protegidos, telecomunicaciones, la protección de la información bancaria y/o de los gobiernos, a donde voltees la criptografia y los sistemas de protección de información están presentes hoy en día. Tal vez el problema no sea poder estudiarlo, sino a mi ver, el poder utilizarlo de una manera optima, en donde aplicar este tipo de conocimientos resuelva una problemática de la mejor manera posible.  :)

Saludos!


Título: Re: Criptografia
Publicado por: GREEDY en 27 Julio 2016, 12:50 pm
Primero que nada gracias por responder, sinceramente me motivaron a seguir estudiando esto. Me aclararon muchas dudas.


Título: Re: Criptografia
Publicado por: morpheus1000 en 31 Agosto 2016, 11:12 am
Y hablando acerca de cifrado RSA; compañero Kub0x ¿que opinas de ciertos sistemas que buscan romper el cifrado RSA? :huh: :huh:

Algunos algoritmos que se supone fueron desarrollados para con tal propósito y que usan la técnica de FACTORIZAR EL MODULO, al menos los que he encontrado son: la criba cuadrática, criba numérica o el algoritmo de factorización en curvas elípticas.

En cualquier caso, en teoría están muy lejos de poder romper una cifrado RSA de más de 1024 bits en un tiempo razonable, aunque para valores más pequeños, en teoría, si es factible obtener la clave privada a partir de la clave pública en unas pocas horas.

Por lo que mi pregunta va encaminada a eso, ¿cual sería su opinión en general? :huh: :huh:
y
¿cual seria su opinión en caso de un cifrado a 64 bit? :huh: :huh:

Espero sus opiniones.

Saludos.


Título: Re: Criptografia
Publicado por: kub0x en 5 Septiembre 2016, 18:07 pm
Y hablando acerca de cifrado RSA; compañero Kub0x ¿que opinas de ciertos sistemas que buscan romper el cifrado RSA? :huh: :huh:

Algunos algoritmos que se supone fueron desarrollados para con tal propósito y que usan la técnica de FACTORIZAR EL MODULO, al menos los que he encontrado son: la criba cuadrática, criba numérica o el algoritmo de factorización en curvas elípticas.
[...]

opino que dichos algoritmos de factorización llevan empleándose y optimizándose desde 3 decadas a lo sumo. La complejidad de los mismos es: Lenstra ECM subexponencial, Quadratic Sieve y GNFS se acercan al tiempo polinomial pero no son cuasi-polinomiales por lo tanto se quedan en la categoria NP (non-polynomial). Resumiendo, la complejidad de los mismos nos dice que todavía no existe un algoritmo de factorización polinomial capaz de resolver el problema subyaciente, excluyendo el algoritmo de shor, el cual lo resolvería en tiempo poly solo en un ordenador cuántico.

El problema de estas cribas es que necesitan de una indexación y recolección de datos descomunal para poder establecer un sistema que nos conduzca a la factorización del módulo (en este caso).

Métodos parecidos existen para otros algoritmos de criptografía asimétrica como Diffie Hellman y Curvas Elípticas (ECC). Aquí la tarea es tratar de calcular la clave establecida resolviendo el logaritmo discreto de la clave pública de una de las partes para así obtener su privada y computar dicha clave compartida.

Que decir que RSA tiene otro frente abierto, de hecho el problema RSA (https://en.wikipedia.org/wiki/RSA_problem) nos dice que no existe un método para resolver las raices e-ésimas de las exponenciales módulares de tipo m^{e} mod n. Por lo tanto el problema RSA se considera igual de complejo que el de la factorización de enteros.

¿cual seria su opinión en caso de un cifrado a 64 bit? :huh: :huh:

Creo que aquí te refieres a algoritmos de cifrado simétricos. Bueno su robustez es otra. Bien sabemos que RSA por ejemplo ocupa tamaños de clave de 1024-2048-4096-... bit, pero la key strength o robustez de la clave no es el tamaño del módulo (1024-2048..) sino depende del algoritmo de factorización a emplear (este tema te ayudara mucho: http://crypto.stackexchange.com/questions/8687/security-strength-of-rsa-in-relation-with-the-modulus-size).

Pongo la tabla comparativa de la key strength de RSA vs la key strenght de un algoritmo simétrico como AES.

Strength  RSA modulus size   Complexity bit-length
  80        1024               86.76611925028119
 112        2048              116.8838132958159
 128        3072              138.7362808527251
 192        7680              203.01873594417665
 256       15360              269.38477262128384

Como se puede ver, según crece el tamaño en bit de la clave del algoritmo simétrico, también lo hace el tamaño de la clave RSA y la complejidad de bit entre ambas clave es mucho mayor. Podríamos decir que AES-128 tiene una complejidad similar a RSA-3072. Con esto quiero decir que si utilizaramos RSA-3072 como nuestro criptosistema, la complejidad de factorizar el módulo por GNFS sería equivalente a romper AES-128, pero realmente no se ha demostrado que sea así, todavía.

Un cifrado de 64-bit hoy día, como lo fue DES a partir de los 70, suponiendo que es seguro a ataques de criptografía diferencial, sería extremadamente inseguro debido al poder computacional, ya que la clave sería computable, además teniendo en cuenta la paradoja del cumpleaños, podrías dar pistas sobre la clave en 2^{32} operaciones de cifrado por bloque.

Bueno espero que os haya servido esta información, cualquier cosa ya sabeís.

Saludos!