¿Cómo van a cambiar los métodos de encriptación en el futuro?

Un mayor debilitamiento de los métodos de clave pública existentes. Existen tres supuestos matemáticos principales en uso en los esquemas de criptografía de clave pública en la actualidad:
– Dureza de la factorización.
Se ha descubierto repetidamente que la dureza de factoring es más débil de lo que se pensaba en las últimas décadas, y los investigadores probablemente continuarán eliminando la seguridad de los esquemas de cifrado basados ​​en factoring.

– Dureza de logaritmo discreto en grupos enteros cíclicos.
Lo mismo se aplica a los esquemas basados ​​en DL. Típicamente, un avance en las técnicas de factorización se traduce casi directamente a la configuración de DL.

– Dureza de logaritmo discreto en curvas elípticas.
Finalmente, las curvas elípticas han sido las más resistentes a los ataques hasta el momento. También es el entorno más complejo entre los tres, por lo que es bastante posible ver un debilitamiento de la seguridad en caso de que los investigadores descubran fallas en curvas específicas que se usan en la actualidad.

Un mayor debilitamiento de las funciones hash existentes. Las funciones hash han sido hasta ahora las primitivas criptográficas más débiles. Tanto el MD5 como el SHA1 están completamente dañados (pero aún se usan por alguna razón). Esto indica que diseñar buenas funciones hash es difícil. Más ataques criptoanalíticos a funciones hash populares no están fuera de discusión.

Los cifrados de bloque están haciendo bien. Cifras de bloque como AES y DES (específicamente 3-DES que tiene una mejor longitud de clave) han sobrevivido al criptoanálisis notablemente bien. Es probable que sigan siendo bloques de construcción esenciales por un tiempo.

Crypto a base de celosía. Las suposiciones basadas en celosías han ido ganando popularidad en la literatura de criptografía académica y es probable que comiencen a “filtrarse” al mundo real en algún momento. Algunas de las suposiciones basadas en celosía se entienden muy bien y están vinculadas a problemas informáticos difíciles bien entendidos. Hay mucha promesa aquí. Como beneficio adicional, se cree que algunos esquemas de cifrado basados ​​en celosía son resistentes tanto a los ataques clásicos como a los cuánticos.

Finalmente, tengo que comentar en una de las respuestas a continuación que pasaremos a “criptografía dura probada”. Esto es extremadamente improbable. Sin entrar en las muchas complejidades de tal afirmación, al menos alguien tendría que probar que P ≠ NP ( problema de P contra NP).

A continuación, enumero algunas cosas con las que espero ver más desarrollos en la próxima década. Todo lo que digo aquí supone que las renovadas Crypto Wars no terminan dificultando el desarrollo y la distribución de herramientas criptográficas sólidas.

De presumido difícil a probado duro

Un gran cambio será para los sistemas de claves públicas que no se basan en presunciones no probadas. Por ejemplo, casi todo el cifrado de clave pública depende de la presunta dureza de la factorización o del problema del logaritmo discreto (generalizado). Mi opinión es que la mayoría de los criptógrafos no están realmente preocupados de que haya algoritmos lo suficientemente eficientes para hacer un daño real a los algoritmos basados ​​en esas suposiciones, pero sería muy bueno tener algunos teoremas que lo respalden.

Hay algunos desarrollos prometedores en estas áreas sobre los que se puede construir, pero por varias razones no están listos (todavía) para reemplazar el tipo de esquemas que tenemos ahora.

Criptografía homomorfa

En términos generales, el cifrado homomórfico permite a un tercero hacer cosas útiles (más allá del simple almacenamiento) de datos cifrados sin tener que aprender ningún secreto.

Aquí hay un ejemplo. Alice y Bob quieren saber quiénes tienen en común en sus libretas de direcciones, pero ninguno quiere que el otro (o un tercero) pueda ver todo lo que hay en sus libretas de direcciones. Es decir, si la dirección de correo electrónico de David es algo que a David le gusta mantener en privado, Alice no quiere revelarlo a Bob (ni a nadie), pero le gustaría saber si ambos tienen la información de contacto de David.

Ahora, la mayoría de los que están leyendo piensan que con un hashing inteligente, podrían hacer eso, pero supongan que a Alice y Bob les gustaría saber solo cuántos contactos tienen en común sin revelarse cuáles son los que están en común. . Este es el tipo de magia que realizan los esquemas de cifrado homomórfico. Actualmente son lentos y se limitan a cálculos muy específicos, pero es algo nuevo que puede convertirse en muchas herramientas nuevas y útiles.

En particular, puede significar que no tiene que revelar tantos secretos a las partes que realizan algunos servicios para usted en función de los datos que les proporcione.

Kits de herramientas robustas de nivel superior

Uno de los grandes problemas con las herramientas de cifrado que se usan hoy en día es que el desarrollador de software que usó una herramienta lista para usar (como deberían) todavía tiene muchas oportunidades de dispararse a sí mismo oa sus clientes. Los desarrolladores deben saber que nunca deben usar el nombre y la clave dos veces. Necesitan saber la importancia del cifrado autenticado, necesitan saber qué tipo de datos son adecuados para cifrar con RSA, etc. Sin embargo, estas no son cosas que realmente podemos esperar que la mayoría de los desarrolladores de software conozcan.

Si un desarrollador de software desea cifrar los datos de sus clientes entre el cliente y el servidor, no debería tener que ser capaz de leer las últimas investigaciones en criptografía o enfrentarse a las API que presentan demasiadas opciones. Este es un problema del que las personas han hablado durante mucho tiempo, pero me alegra ver que en realidad estamos viendo algo de acción al respecto.

Por ejemplo, cosas como la biblioteca criptográfica de NaCl (sal) se generalizarán (espero). Los cambios de Apple (OS X 10.11 y iOS 9) a NSURLSession también hacen que sea más fácil para los desarrolladores hacer las cosas bien y más difícil para que cometan errores.

Esto también es parte de una eliminación más agresiva de los protocolos y sistemas de cifrado obsoletos. En los últimos dos años, hemos visto una serie de ataques de “degradación” que hacen uso del hecho de que las opciones débiles y obsoletas están permitidas para la compatibilidad con las más antiguas. sistemas

Post computación cuántica?

Meh La computación cuántica se ha desarrollado en el extremo más lento del rango que la gente hablaba hace unos 20 años. Por lo tanto, realmente no parece haber una necesidad apremiante de desarrollar sistemas que puedan resistir los ataques informáticos cuánticos. Ahora puede ser que a medida que avanzamos a “demostrado ser difícil” también podemos pasar a “cuántica difícil” al mismo tiempo.

¿La muerte de las contraseñas?

Hace veinte años predije que la clave pública criptográfica eliminaría el problema de la contraseña “en los próximos cinco años”. Estaba equivocado. Así que no estoy dispuesto a hacer ninguna predicción sobre esto en absoluto.

Renuncia

No soy criptógrafo. Intento seguir una investigación criptográfica. Sería interesante ver qué son los verdaderos criptógrafos acerca de esto.

Lo que hoy es difícil ahora se considera fácil. Así que los protocolos tendrán que evolucionar en consecuencia. Esta es la única certeza.

Hace años no podía predecir el desarrollo de la criptografía de curva elíptica. Así que estoy bastante seguro de que hay más revoluciones para nosotros en el futuro.