Un mayor debilitamiento de los métodos de clave pública existentes. Existen tres supuestos matemáticos principales en uso en los esquemas de criptografía de clave pública en la actualidad:
– Dureza de la factorización.
Se ha descubierto repetidamente que la dureza de factoring es más débil de lo que se pensaba en las últimas décadas, y los investigadores probablemente continuarán eliminando la seguridad de los esquemas de cifrado basados en factoring.
– Dureza de logaritmo discreto en grupos enteros cíclicos.
Lo mismo se aplica a los esquemas basados en DL. Típicamente, un avance en las técnicas de factorización se traduce casi directamente a la configuración de DL.
– Dureza de logaritmo discreto en curvas elípticas.
Finalmente, las curvas elípticas han sido las más resistentes a los ataques hasta el momento. También es el entorno más complejo entre los tres, por lo que es bastante posible ver un debilitamiento de la seguridad en caso de que los investigadores descubran fallas en curvas específicas que se usan en la actualidad.
Un mayor debilitamiento de las funciones hash existentes. Las funciones hash han sido hasta ahora las primitivas criptográficas más débiles. Tanto el MD5 como el SHA1 están completamente dañados (pero aún se usan por alguna razón). Esto indica que diseñar buenas funciones hash es difícil. Más ataques criptoanalíticos a funciones hash populares no están fuera de discusión.
- ¿Cuáles son las posibilidades de que la India se vuelva balcanizada en los próximos 10 a 30 años?
- Tengo 18 años y tengo una idea disruptiva que posiblemente podría convertirse en la próxima gran cosa, pero requeriría mucho dinero solo para empezar. ¿Qué tengo que hacer?
- ¿Qué servicios B2B crecerán en los próximos años?
- ¿Cuáles son las perspectivas de futuro de la energía solar?
- ¿Qué futuro tiene aprender literatura inglesa?
Los cifrados de bloque están haciendo bien. Cifras de bloque como AES y DES (específicamente 3-DES que tiene una mejor longitud de clave) han sobrevivido al criptoanálisis notablemente bien. Es probable que sigan siendo bloques de construcción esenciales por un tiempo.
Crypto a base de celosía. Las suposiciones basadas en celosías han ido ganando popularidad en la literatura de criptografía académica y es probable que comiencen a “filtrarse” al mundo real en algún momento. Algunas de las suposiciones basadas en celosía se entienden muy bien y están vinculadas a problemas informáticos difíciles bien entendidos. Hay mucha promesa aquí. Como beneficio adicional, se cree que algunos esquemas de cifrado basados en celosía son resistentes tanto a los ataques clásicos como a los cuánticos.
Finalmente, tengo que comentar en una de las respuestas a continuación que pasaremos a “criptografía dura probada”. Esto es extremadamente improbable. Sin entrar en las muchas complejidades de tal afirmación, al menos alguien tendría que probar que P ≠ NP ( problema de P contra NP).