¿Impactos del colapso de la ciberseguridad actual? [cerrado]

Gran parte de la información que se transfiere a través de Internet se cifra mediante métodos que se basan en el hecho de que, en la actualidad, es extremadamente difícil factorizar números muy grandes. Imagine que en un futuro cercano, los desarrollos en matemáticas dan como resultado algoritmos que pueden factorizar números en una fracción de segundo (lo que en realidad es posible). ¿Cuánto cambiaría "la vida tal como la conocemos", con la banca en línea, la comunicación, etc.? ¿Estas industrias podrían desarrollar rápidamente otros métodos de encriptación, o el mundo regresaría a los días previos a Internet?

La premisa establecida en la pregunta no implica necesariamente el resultado dado en el título.

Respuestas (2)

No hay una respuesta para esto, porque es un tema demasiado complicado. La clave de la respuesta estaría en la dinámica global. ¿Cómo responde China? ¿Cómo responde Rusia? ¿Cómo responde ISIS? ¿Cómo responde Anónimo?

Tenga la seguridad de que muy poca encriptación se basa en la dificultad de factorizar grandes números compuestos. La mayoría de los algoritmos simétricos se basan en otras pruebas para su seguridad. La faceta del cifrado que se golpearía sería el cifrado de clave pública, donde RSA es el actual campeón reinante.

Hay otros cifrados de clave pública por ahí. Algunos incluso se basan en técnicas basadas en celosías que son inmunes al algoritmo de Shor, lo que los hace particularmente resistentes a las computadoras cuánticas. En el esquema general de las cosas, Internet puede sobrevivir a que alguien determine cómo factorizar rápidamente un gran número compuesto.

Sin embargo, en ese corto período durante el cambio, habría mucha agitación. Los jugadores individuales en esta escena global tendrían mucho que decir sobre cómo se desarrollan las cosas.

"No hay una respuesta para esto, porque es un tema demasiado complicado". - esta pregunta obviamente es demasiado amplia/basada en opiniones y no debería haber sido respondida. Cort, eres uno de los mejores usuarios de WB, y me duele verte dando un mal ejemplo TT
RSA se ha roto durante mucho tiempo; hubo una falla de seguridad hace unos años que lanzó sus algoritmos. Desafortunadamente, no impide que las corporaciones confíen en los tokens RSA.
@Aify Sentí que había una clase de respuestas, y describir la clase parecía una respuesta lo suficientemente útil. Cien personas podrían escribir cientos de libros sobre las diferentes formas en que podría funcionar, pero la realidad del mundo de la criptografía es lo suficientemente clara como para que esos cien libros tengan que ajustarse a una línea de tiempo bastante nítida desde el exploit del día 0 hasta la restitución del orden. La forma en que se preparó el escenario y el punto final final se consideraron valiosos para muchos futuros autores.
@Marion En el contexto del cifrado de clave pública, RSA es un algoritmo de cifrado que involucra grandes números primos. En realidad, se lanzó el día en que se publicó. Un buen algoritmo criptográfico asume que el enemigo ya tiene su algoritmo, por lo que no hay incumplimiento cuando se lanza. Las personas que desarrollaron RSA luego fundaron una empresa, también llamada RSA. Obviamente, esto fue para disfrutar de los frutos de su exitoso algoritmo, pero crea cierta confusión, especialmente con respecto a su brecha de seguridad.
Supuse que la criptografía de curva elíptica utiliza un método matemático diferente al de la factorización de números primos grandes. ¿Está postulando que todos los métodos de las matemáticas criptográficas se han roto, o solo la criptografía que utiliza la factorización lenta de números grandes?
@MarkRipley El algoritmo RSA basa su seguridad en la dificultad de factorizar semiprimos (el producto de dos números primos). (Eso no quiere decir que no haya una manera más fácil de atacar RSA que la factorización semiprima; simplemente no hemos encontrado ninguna todavía ). Cort Ammon mencionó los algoritmos basados ​​en celosías, que se basan en un conjunto de problemas totalmente diferente. También existe la criptografía de curva elíptica, que se basa en otro conjunto de problemas: los logaritmos discretos. Es posible, pero no necesariamente dado, que un método eficiente para factorizar semiprimos pueda generalizarse también para resolver logaritmos discretos.
@MarkRipley La pregunta sobre la factorización de grandes números compuestos. Romper todo el cripto sería un golpe más sustancial y probablemente no tendría una respuesta significativa de construcción mundial. La criptografía de curva elíptica (ECC) es interesante. Desde mi punto de vista (que de ninguna manera es perfecto), ECC es muy fuerte. Sin embargo, Dual EC DRBG, un ECC impulsado por la NSA, demostró un problema interesante con ellos: es terriblemente fácil ocultar puertas traseras. Eso sugeriría que pueden ser seguros, pero no se puede confiar en ellos =)
@CortAmmon Es por eso que la opinión actual es que las curvas deben seleccionarse de una manera altamente transparente, de manera que no impliquen "constantes mágicas" (o mínimas). Son constantes mágicas inexplicables las que brindan oportunidades para esconder puertas traseras; si le dice a la gente exactamente cómo eligió las constantes propuestas, e idealmente lo hace de una manera criptográficamente segura, realmente no hay un buen lugar para esconder una puerta trasera. Por ejemplo, una curva ECC que involucre solo SHA512("Cort Ammon does not fully trust Dual EC DRBG")y los dígitos deπ probablemente no sea un buen candidato para esconder una puerta trasera.
Además, solo para mayor claridad: no digo que una curva ECC formada por esas constantes sea segura . No conozco la criptografía de curva elíptica lo suficientemente bien como para eso. Sin embargo, es muy probable que tenga dificultades para encontrar formas de ocultar una puerta trasera en una curva generada de manera tan transparente.
@CortAmmon, gracias por la aclaración.

Me gusta mucho la respuesta de Cort y creo que es la correcta. Este solo soy yo trayendo más información a la mesa.

Hay una cuestión de escala involucrada. Por lo general, escuchamos sobre claves de cifrado con una cierta cantidad de bits adjuntos. Ese es el tamaño de la clave, y cuanto más larga sea, más computación se necesita para romper.

Agregar cuatro bits adicionales a un algoritmo de encriptación, en cálculos simples, hará que sea un orden de magnitud más difícil de descifrar. Ahora mira cómo pasamos de claves de 512 bits a claves de 1024 bits.

No importa cuánto avancen las matemáticas, todavía estamos limitados al poder de procesamiento. Incluso si encuentra una forma más fácil de romper una clave, todavía implica la informática. Entonces, si de repente desarrolla un algoritmo que hace posible romper una clave de 2048 bits en un minuto, comenzaré a usar 4096 bits. Tomaré cualquier sobrecarga de rendimiento que me cueste, pero su algoritmo tardará eones en romper la nueva clave.

Nuevamente, los cálculos de la parte posterior de la servilleta tienen un ataque de fuerza bruta que toma aproximadamente 10 ^ 2045 (el número uno, seguido de dos mil cuarenta y cinco ceros) más para romper una clave de 4096 bits que una de 2048. Puede que me equivoque un poco, pero la cantidad de ceros será lo suficientemente cercana como para darle una idea.

De acuerdo, espero que su ataque no sea de fuerza bruta , que escala más favorablemente que eso, pero incluso entonces, escalar la clave puede hacer que cualquier ataque sea inviable durante mucho tiempo, hasta que se desarrollen mejores procesadores y otro genio matemático. se le ocurre otro método inteligente para romper el cifrado.

Su respuesta se basa en suposiciones incorrectas. Su suposición básica, que la dificultad de un ataque de fuerza bruta aumenta exponencialmente con la longitud de la clave, es válida para los algoritmos en los que la clave no tiene una estructura inherente . Ese es a menudo (pero no siempre) el caso con los algoritmos de cifrado simétrico, pero decididamente no suele ser el caso con los algoritmos de cifrado de clave pública. Una clave RSA, debido a su naturaleza semiprima, tiene una estructura interna significativa que permite ataques mucho mejores que la fuerza bruta en la clave pública directamente. Comparar keylength.com .
Ese argumento de orden de magnitud es cierto para fuerza bruta (o cualquier otro algoritmo de tiempo exponencial). Sin embargo, si se encuentra un algoritmo de tiempo polinomial, ese argumento falla.