¿Se ha inventado o en desarrollo algún tipo de cifrado que sea irrompible (2017)?

Ya que dice que está haciendo una investigación para una ciencia ficción plausible, intentaré proporcionar respuestas que podrían apuntar a debilidades potenciales que podrían ser explotadas en cualquier cifrado “irrompible”.

Henrik Oldcorn ya ha proporcionado una respuesta sobre las almohadillas de una sola vez. Los cuales son considerados los únicos cifrados irrompibles. Una posible debilidad explotable es que las personas en ambos extremos del mensaje deben tener acceso a los pads de una sola vez. También tienen que saber qué almohadilla codificó el mensaje para que puedan usar la almohadilla adecuada para decodificarla. La persona que codifica el mensaje tendrá una copia de texto simple de lo que desea codificar, luego la codificará. La persona en el otro extremo debe recibir el mensaje codificado y luego decodificarlo correctamente en texto plano. En una versión simple, esto sucederá en una libreta de papel. Tanto el remitente como el receptor tendrán una versión escrita del mensaje decodificado. Cualquiera de los dos podría estar bajo vigilancia. Una cámara oculta podría capturar el mensaje descodificado, o para fines de ciencia ficción, se podría enviar un equipo de espías al remitente o al receptor de la casa / lugar de trabajo y copiar tanto los mensajes descodificados como las almohadillas de cifrado de una sola vez sin la Conocimiento o consentimiento de las personas que pasan los mensajes.

Todo el cifrado electrónico funciona según el principio básico de que un método de descifrado por fuerza bruta tardará demasiado tiempo en ser efectivo. Incluso algo tan simple como adivinar la combinación para un bloqueo de dial numérico como los que se usan en los casilleros del gimnasio o para asegurar las bicicletas puede llevar semanas. Hay 39 (supongo que 0 no se usa en un dial 40 #) números potenciales que se usan en una secuencia de 3. También asumiendo que no se reutilizan números, las combinaciones posibles son 39 * 38 * 37 = 97,014 combos para probar aleatorio. Pero para los fines de la ciencia ficción, supongamos que hay un número de serie en la cerradura. Uno podría potencialmente piratear la base de datos del fabricante y obtener el combo para el bloqueo específico ingresando el número de serie.

Algunas veces, los fabricantes de dispositivos de alta tecnología dejan puertas traseras en sus productos para fines de mantenimiento y recopilación de datos o tienen vulnerabilidades basadas en una codificación o un diseño deficientes. Algunos de los más recientes son los enrutadores Ruggedcom involucrados. Ruggedcomm dejó una puerta trasera en sus enrutadores. Puede iniciar sesión con el nombre de usuario “de fábrica” ​​y luego aplicar ingeniería inversa a la contraseña según la dirección MAC del dispositivo. (enlace 1 aquí). Ruggedcomm tiene varios otros ataques piratables (Link 2, Link 3).

He visto escáneres de huellas dactilares falsificados por impresoras de inyección de tinta. (Enlace 4).

La forma real de anular la encriptación es rodearla en lugar de forzarla bruscamente. La mejor manera de aumentar la confiabilidad del cifrado es proporcionar más capas de él, lo que hace que sea más difícil sortear cada capa.

A modo de ejemplo, pensemos en el acceso físico a una instalación altamente segura. En este escenario, para obtener acceso, uno tiene que pasar a través de un portal biométrico. Es básicamente una cabina telefónica de dos caras. Ingresaría por un lado usando una credencial de acceso e ingresando su número de código PIN único en un teclado. La puerta se abriría, tú entrarías. La puerta se cerraría. Los pesaría y tendría que presentarles la mano para un escaneo de geometría de mano. También podríamos haber agregado reconocimiento facial y escaneo del iris si así lo desea. Y hay un límite de tiempo. Solo tienes tantos segundos para pasar todas estas pruebas de identificación. Si pasa todo esto, puede salir por el otro lado. De lo contrario, te encerrarás hasta que alguien con un arma venga y te atrape.

Espero que esto ayude.

“Potencialmente no apto para el ataque” no tiene sentido; como dice Alexander Talalai, se agrieta o no.

De todas formas. Ya existe (y ha existido desde hace bastante tiempo) una forma de cifrado que es “imposible de descifrar”. Se llama el pad de una sola vez. Es decir, es posible que alguien genere la clave correcta y encuentre el mensaje, pero no sabrían que lo habían hecho. porque otra clave crearía un mensaje completamente diferente que es un descifrado igualmente válido con esa clave (la mayoría de los cuales son datos aleatorios, pero algunos serían palabras reales). Requiere que usted y la persona que va a descifrar el mensaje compartan una clave por lo menos siempre que el mensaje esté hecho de datos completamente aleatorios.

Como lo menciona el artículo, cualquier cifrado completamente irrompible debe ser esencialmente un teclado de una sola vez.

Si utiliza el algoritmo de cifrado más popular de uso general (su navegador lo usa para conectarse a Quora), Advanced Encryption Standard (AES), entonces eso es esencialmente irrompible en la computadora de hoy, si tiene una clave segura. Sin embargo, como las cosas encriptadas por personas reales usan una contraseña hecha de letras, y ocasionalmente números y símbolos, si adivinas contraseñas, y encuentras que “uBr3akablPASsw0rd7” (que puede verse bien, pero confía en mí, las computadoras pueden adivinar miles de millones de personas). segundo) produce texto en inglés (y espera encontrarlo en inglés), entonces puede asumir que es la contraseña correcta, y listo , lo ha descifrado.

Eso no quiere decir que AES tenga esa debilidad; quien eligió esa contraseña la hizo débil. Con una contraseña suficientemente buena, no se habría descifrado durante su vida.

Cualquier forma de encriptación es “potencialmente insostenible”. Siempre existe la posibilidad de que no sea hackeado. Incluso si no hay cifrado en absoluto.