{"id":6204,"date":"2013-09-18T08:05:00","date_gmt":"2013-09-18T07:05:00","guid":{"rendered":"http:\/\/www.montejo.biz\/blog\/?p=6204"},"modified":"2013-09-08T19:12:11","modified_gmt":"2013-09-08T18:12:11","slug":"cuentas-de-la-vieja-en-el-cifrado-fuerte","status":"publish","type":"post","link":"https:\/\/www.montejo.biz\/blog\/2013\/09\/18\/cuentas-de-la-vieja-en-el-cifrado-fuerte\/","title":{"rendered":"Cuentas de la vieja en el cifrado fuerte"},"content":{"rendered":"<div id=\"post-entry-excerpt-6204\" class=\"entry-part\"><p>Despu\u00e9s de la alegr\u00eda desbordante que utilizan los periodistas desinformados (\u00bfesto no es una tautolog\u00eda?) para hablar de que la NSA y el CGHQ han roto el cifrado de internet, quiz\u00e1s hay que volver a lo b\u00e1sico y mirar las operaciones matem\u00e1ticas que est\u00e1n implicadas.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/09\/08-09-2013-19-54-27.gif\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border: 0px;\" title=\"08-09-2013 19-54-27\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/09\/08-09-2013-19-54-27_thumb.gif\" alt=\"08-09-2013 19-54-27\" width=\"396\" height=\"226\" border=\"0\" \/><\/a><\/p>\n<p>Fuente: <a href=\"http:\/\/img.motorpasion.com\/Humor_Grafico_Sobre_Seguridad_Vial-2.jpg\" target=\"_blank\">www.motorpasion.com<\/a><\/p>\n<p><!--more--><\/p>\n<p>Dentro de este tema (para simplificar) hay dos elementos implicados:<\/p>\n<ul>\n<li>La clave privada del certificado digital<\/li>\n<li>La contrase\u00f1a que protege esta clave privada<\/li>\n<\/ul>\n<p><strong>C\u00e1lculos implicados<\/strong><\/p>\n<p><em>La clave privada<\/em> suele ser de 4096 bits de longitud. Para averiguarla por fuerza bruta es preciso realizar 2^4096, o sea 1,044 x 10^1233 (1234 cifras). Calcular esto es inviable totalmente, se tardar\u00eda m\u00e1s que sextillones de veces la edad del Universo.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/09\/08-09-2013-19-58-19.gif\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border: 0px;\" title=\"08-09-2013 19-58-19\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/09\/08-09-2013-19-58-19_thumb.gif\" alt=\"08-09-2013 19-58-19\" width=\"399\" height=\"296\" border=\"0\" \/><\/a><\/p>\n<p>Fuente: <a href=\"http:\/\/1.bp.blogspot.com\/-4SShmEMw11g\/UZ43DkSJKFI\/AAAAAAAAJYE\/ONPKBuyyjxo\/s400\/El+Roto.jpg\" target=\"_blank\">reflexionesrafaolalde.blogspot.com<\/a><\/p>\n<p><em>La contrase\u00f1a<\/em> puede tener m\u00e1s o menos d\u00edgitos y utilizar m\u00e1s o menos caracteres del juego total disponible.<\/p>\n<p>Vamos a poner un cuadro, relacionando la longitud de la contrase\u00f1a, el n\u00famero total de contrase\u00f1as posibles y el tiempo que tardar\u00eda en averiguarla por fuerza bruta el supercomputador m\u00e1s r\u00e1pido del mundo en este momento. Tendremos en cuenta que podemos utilizar un total de 200 s\u00edmbolos distintos para cada car\u00e1cter de la contrase\u00f1a (may\u00fasculas, min\u00fasculas, n\u00fameros y caracteres especiales).<\/p>\n<table width=\"538\" border=\"2\" cellspacing=\"0\" cellpadding=\"2\">\n<tbody>\n<tr>\n<td valign=\"top\" width=\"197\"><strong>Longitud contrase\u00f1a<\/strong><\/td>\n<td valign=\"top\" width=\"175\"><strong>N\u00ba total<\/strong><\/td>\n<td valign=\"top\" width=\"162\"><strong>Tiempo<\/strong><\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"199\">10<\/td>\n<td valign=\"top\" width=\"179\">102.400 trillones<\/td>\n<td valign=\"top\" width=\"166\">39,5 d\u00edas<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"197\">15<\/td>\n<td valign=\"top\" width=\"180\">3,37&#215;10^34<\/td>\n<td valign=\"top\" width=\"168\">727.499 a\u00f1os<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"196\">20<\/td>\n<td valign=\"top\" width=\"180\">1,05&#215;10^46<\/td>\n<td valign=\"top\" width=\"170\">16 billones de a\u00f1os<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"196\">25<\/td>\n<td valign=\"top\" width=\"179\">3,36&#215;10^57<\/td>\n<td valign=\"top\" width=\"171\">357 trillones de a\u00f1os<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"195\">30<\/td>\n<td valign=\"top\" width=\"179\">1,07&#215;10^69<\/td>\n<td valign=\"top\" width=\"171\">9,73&#215;10^27 a\u00f1os<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Aqu\u00ed vemos que con la m\u00e1quina civil m\u00e1s potente del mundo (que se sepa), excepto para la contrase\u00f1a de 10 caracteres, se tardar\u00eda un tiempo inviable.<\/p>\n<p>Aun pensando que estos organismos que, con nuestro dinero, tienen los mejores ordenadores del mundo y admitiendo que son un mill\u00f3n de veces m\u00e1s r\u00e1pidos que este, a partir de la contrase\u00f1a de 20 caracteres entramos en tiempos impracticables.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/09\/08-09-2013-20-00-37.gif\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border: 0px;\" title=\"08-09-2013 20-00-37\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/09\/08-09-2013-20-00-37_thumb.gif\" alt=\"08-09-2013 20-00-37\" width=\"468\" height=\"325\" border=\"0\" \/><\/a><\/p>\n<p>Fuente: <a href=\"http:\/\/www.prensalibre.com\/internacional\/exconsultor-NSA-filtraciones-programas-estadounidense_PREIMA20130611_0116_31.jpg\" target=\"_blank\">www.prensalibre.com<\/a><\/p>\n<p>Si queremos saber lo que se tardar\u00eda (aproximadamente) en romper por parte de un hacker una contrase\u00f1a concreta que tengamos podemos utilizar el <a href=\"https:\/\/www-ssl.intel.com\/content\/www\/es\/es\/forms\/passwordwin.html\" target=\"_blank\">correspondiente servicio de Intel<\/a>.<\/p>\n<p><strong>Conclusi\u00f3n<\/strong><\/p>\n<p>Sin utilizar trampas (esperar esto de los gobiernos es como esperar que bajen los impuestos o nos suban el sueldo) estos organismos no son capaces de romper los mecanismos del cifrado fuerte; no lo digo yo (que mis conocimientos de este tema son b\u00e1sicos) sino <a href=\"https:\/\/www.schneier.com\/blog\/archives\/2013\/09\/the_nsa_is_brea.html\" target=\"_blank\">Bruce Schneier<\/a>, uno de los mayores expertos en seguridad digital del mundo.<\/p>\n<p>Utilizad contrase\u00f1as de 20 o m\u00e1s caracteres, es un consejo de la Direcci\u00f3n General de Tr\u00e1fico de Datos.<\/p>\n\n\t\t\t\t\t\t\t<p style=\" color: #999999;\">If you found an error, highlight it and press <strong>Shift + E<\/strong> or <a href=\"#\" class=\"enp-report\"><strong>pulsa aqu\u00ed<\/strong><\/a> to inform us.<\/p>\n\t\t\t\t\t\t<\/div><div id=\"post-footer-6204\" class=\"post-footer clear\"><\/div>","protected":false},"excerpt":{"rendered":"<div class=\"mh-excerpt\"><p>Despu\u00e9s de la alegr\u00eda desbordante que utilizan los periodistas desinformados (\u00bfesto no es una tautolog\u00eda?) para hablar de que la NSA y el CGHQ han <a class=\"mh-excerpt-more\" href=\"https:\/\/www.montejo.biz\/blog\/2013\/09\/18\/cuentas-de-la-vieja-en-el-cifrado-fuerte\/\" title=\"Cuentas de la vieja en el cifrado fuerte\">[&#8230;]<\/a><\/p>\n<\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"footnotes":""},"categories":[7,55],"tags":[115,162],"class_list":["post-6204","post","type-post","status-publish","format-standard","hentry","category-articulo","category-seguridad","tag-articulo","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts\/6204","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/comments?post=6204"}],"version-history":[{"count":2,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts\/6204\/revisions"}],"predecessor-version":[{"id":6206,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts\/6204\/revisions\/6206"}],"wp:attachment":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/media?parent=6204"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/categories?post=6204"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/tags?post=6204"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}