Diferencia entre revisiones de «Clave (criptografía)»
Contenido eliminado Contenido añadido
m Revertidos los cambios de 80.37.9.208 (disc.) a la última edición de VolkovBot |
|||
Línea 20:
Mantener las claves en secreto es uno de los problemas más difíciles en la criptografía práctica (véase [[manejo de claves]]). De hecho, suelen ser el eslabón más débil de un sistema, ya que un atacante que las obtenga por medios físicos, como por ejemplo robo, extorsión, rebuscando en la basura, [[ingeniería social]], etc. puede acceder inmediatamente a todos los datos cifrados en un sistema por lo demás seguro.
==
{{AP|Longitud de la clave}}
Para una [[libreta de un solo uso]], la clave debe ser al menos igual de larga que el mensaje a cifrar. En sistemas de cifrado que utilizan un algoritmo de cifrado, la clave puede ser mucho más corta que el mensaje. La clave puede ser una [[contraseña]] o una frase completa.
Cuando una [[contraseña]] (o "passphrase") se emplea como clave de cifrado, un sistema bien diseñado la pasa primero por un algoritmo de derivación de
▲Cuando una [[contraseña]] (o "passphrase") se emplea como clave de cifrado, un sistema bien diseñado la pasa primero por un algoritmo de derivación de cl<nowiki><nowiki>Introduce aquí texto sin formato</nowiki><nowiki><nowiki>Introduce aquí texto sin formato</nowiki><nowiki><nowiki>Introduce aquí texto sin formato</nowiki><nowiki><nowiki>Introduce aquí texto sin formato</nowiki><nowiki>Introduce aquí texto sin formato</nowiki></nowiki></nowiki></nowiki></nowiki>aves que añade [[Sal_(criptografía)|sal]] y reduce o expande el resultado hasta la longitud deseada, por ejemplo, reduciendo una frase larga a un valor de 128 bits utilizable por algoritmo de [[cifrado por bloques]]. Así obtenemos una clave que ocupa menos sin reducir la seguridad, ya que costaría más ir probando combinaciones sobre una clave corta pero muy aleatoria, que probar palabras y sus variaciones con un [[ataque de diccionario|dicionario]] sobre la frase original.
Como medida adicional, se debe usar un sistema de cifrado de contraseña que siempre produzca un resultado con la misma longitud, independientemente de la longitud de la frase original, para que no se pueda inferir la longitud de la frase a partir de la longitud de la clave. Esto se consigue utilizando las llamadas [[funciones hash criptográficas]].
Línea 46 ⟶ 41:
La [[criptografía de curva elíptica]] podría permitir claves de menor longitud para una seguridad equivalente, pero estos algoritmos son conocidos desde hace relativamente poco tiempo (a fecha de [[2004]]) y las estimaciones actuales para la dificultad de romper sus claves podrían no resultar acertadas. Recientemente, un mensaje cifrado mediante una clave de 109 bits y un algoritmo de curva elíptica fue descifrado usando tan sólo la fuerza bruta. La regla para estimar las longitudes de clave para estos algoritmos es utilizar el doble de bits que para un algoritmo de clave simétrica y conjeturar que ambos ofrecen entonces una seguridad equivalente.
De todas maneras, el único algoritmo que ha sido matemáticamente probado seguro es el método de la [[libreta de un solo uso]], de manera que algún avance matemático futuro (como la [[computación cuántica]]) podría convertir todos nuestros datos secretos actuales en un libro abierto. Una razón más para preferir claves largas sobre las cortas.
== Véase también ==
|