Números sin-nada-sacado-de-la-manga

De Wikipedia, la enciclopedia libre

En criptografía, los números sin-nada-sacado-de-la-manga (traducción literal del término inglés: "Nothing-up-my-sleeve numbers") son aquellos que, por su construcción, están libres de sospecha de poseer inadvertidamente propiedades ocultas. Se utilizan para crear funciones criptográficas como hashes y cifrados. Estos algoritmos a menudo necesitan constantes aleatorias para fines de mezcla o inicialización. El criptógrafo puede desear elegir estos valores de una manera que demuestre que las constantes no se seleccionaron con un propósito ilícito, como por ejemplo, para crear una puerta trasera para el algoritmo.[1]​ Estos temores se pueden disipar mediante el uso de números creados de una manera que deje poco espacio para el ajuste. Un ejemplo sería el uso de los dígitos iniciales del número π como constantes.[2]​ Sin embargo, utilizar dígitos de π millones de lugares después del punto decimal podría no ser fiable, porque el diseñador del algoritmo podría haber seleccionado ese punto de partida para crear una debilidad secreta que podría explotar más tarde.

Se cree que los dígitos en las representaciones posicionales de números reales como π, e y raíces irracionales aparecen con la misma frecuencia (véase número normal). Tales números se pueden ver como el extremo opuesto de los números aleatorios de Chaitin-Kolmogorov, ya que parecen aleatorios pero tienen una entropía de información muy baja. Su uso está motivado por una controversia temprana sobre el Estándar de Cifrado de Datos habilitado en 1975 por el Gobierno de Estados Unidos, que fue criticado porque no se proporcionó ninguna explicación acerca de las constantes utilizadas en su S-box (aunque luego se descubrió que fueron cuidadosamente seleccionadas para protegerlo contra la por entonces clasificada técnica del criptoanálisis diferencial).[3]​ Esto condujo a que se evidenciara la necesidad de disponer de una forma más transparente de generar las constantes utilizadas en criptografía.

"Nada sacado de la manga" es una frase asociada con los magos, quienes a veces presentan un truco de magia descubriendo las mangas para demostrar que no tienen objetos ocultos en su interior.[4]

Ejemplos[editar]

Contraejemplos[editar]

  • Se afirmó que la función S-box del hash Streebog se generó aleatoriamente, pero se realizó ingeniería inversa y se demostró que se genera algorítmicamente con algunas debilidades "desconcertantes".[11]
  • El Estándar de cifrado de datos (DES) tiene constantes proporcionadas por la NSA. Resultó estar lejos de ser aleatorio, pero en lugar de ser una puerta trasera, hicieron que el algoritmo fuera resistente al criptoanálisis diferencial, un método que no se conocía públicamente en ese momento.[3]
  • Dual_EC_DRBG, un generador de bits pseudoaleatorio criptográfico recomendado por NIST, fue criticado en 2007 porque las constantes recomendadas para su uso en el algoritmo podrían haber sido seleccionadas de una manera que permitiera a su autor predecir resultados futuros dada una muestra de valores generados en el pasado.[1]​ En septiembre de 2013, The New York Times escribió que "las notas internas filtradas por un ex contratista de la NSA, Edward Snowden, sugieren que la NSA generó uno de los generadores de números aleatorios utilizados en un estándar NIST 2006, llamado el estándar Dual EC DRBG: que contiene una puerta trasera para la NSA".[12]
  • Las curvas P están estandarizadas por NIST para la criptografía de curva elíptica. Los coeficientes en estas curvas son generados por el hash de semillas aleatorias inexplicables, tales como:
    • P-224: bd713447 99d5c7fc dc45b59f a3b9ab8f 6a948bc5 .
    • P-256: c49d3608 86e70493 6a6678e1 139d26b7 819f7e90 .
    • P-384: a335926a a319a27a 1d00896a 6773a482 7acdac73 .

Aunque no está directamente relacionado, después de que la puerta trasera en Dual_EC_DRBG había sido expuesta, los aspectos sospechosos de las constantes de la curva P del NIST[13]​ llevaron a la preocupación[14]​ de que la NSA había elegido valores que les daban una ventaja para descubrir[15]​ claves privadas.[16]​ Desde entonces, muchos protocolos y programas comenzaron a usar Curve25519 como una alternativa a la curva NIST P-256.

Ya no confío en las constantes. Creo que la NSA las ha manipulado a través de sus relaciones con la industria.

Limitaciones[editar]

Bernstein, et al., demostraron que el uso de números-sin-nada-sacado-de-la-manga como punto de partida en un procedimiento complejo para generar objetos criptográficos, como las curvas elípticas, puede no ser suficiente para evitar la inserción de puertas traseras. Si hay suficientes elementos ajustables en el procedimiento de selección de objetos, el universo de posibles opciones de diseño y constantes aparentemente simples puede ser lo suficientemente grande como para que una búsqueda de las posibilidades permita la construcción de un objeto con las propiedades deseadas de una puerta trasera.[17]

Referencias[editar]

  1. a b Bruce Schneier (15 de noviembre de 2007). «Did NSA Put a Secret Backdoor in New Encryption Standard?». Wired News. 
  2. a b Blowfish Paper
  3. a b Bruce Schneier. Applied Cryptography, second edition, John Wiley and Sons, 1996, p. 278.
  4. TV Tropes entry for "nothing up my sleeve"
  5. RFC 1321 Sec. 3.4
  6. FIPS 180-2: Secure Hash Standard (SHS) (PDF, 236 kB) – Current version of the Secure Hash Standard (SHA-1, SHA-224, SHA-256, SHA-384, and SHA-512), 1 August 2002, amended 25 February 2004
  7. Revision of NEWDES, Robert Scott, 1996
  8. Henri Gilbert; M. Girault; P. Hoogvorst; F. Noilhan; T. Pornin; G. Poupard; J. Stern; S. Vaudenay (19 de mayo de 1998). Decorrelated Fast Cipher: an AES candidate (PDF/PostScript). 
  9. A. Biryukov, C. De Cannière, J. Lano, B. Preneel, S. B. Örs (7 de enero de 2004). Security and Performance Analysis of ARIA (PostScript). Version 1.2-Final Report. Katholieke Universiteit Leuven. 
  10. (PDF). 1994. pp. 86-96.  Falta el |título= (ayuda)
  11. Biryukov, Alex; Perrin, Léo; Udovenko, Aleksei (2016). Reverse-Engineering the S-Box of Streebog, Kuznyechik and STRIBOBr1 (Full Version). 
  12. Perlroth, Nicole (10 de septiembre de 2013). «Government Announces Steps to Restore Confidence on Encryption Standards». The New York Times. Consultado el 11 de septiembre de 2013. 
  13. https://safecurves.cr.yp.to/
  14. Maxwell, Gregory (8 de septiembre de 2013). «[tor-talk] NIST approved crypto in Tor?». Consultado el 20 de mayo de 2015. 
  15. «SafeCurves: Rigidity». safecurves.cr.yp.to. Consultado el 20 de mayo de 2015. 
  16. «The NSA Is Breaking Most Encryption on the Internet - Schneier on Security». www.schneier.com. Consultado el 20 de mayo de 2015. 
  17. How to manipulate curve standards: a white paper for the black hat Daniel J. Bernstein, Tung Chou, Chitchanok Chuengsatiansup, Andreas Hu ̈lsing, Eran Lambooij, Tanja Lange, Ruben Niederhagen, and Christine van Vredendaal, September 27, 2015, accessed June 4, 2016

Bibliografía[editar]

  • Bruce Schneier. Applied Cryptography, second edition. John Wiley and Sons, 1996.
  • Eli Biham, Adi Shamir, (1990). Differential Cryptanalysis of DES-like Cryptosystems. Advances in Cryptology — CRYPTO '90. Springer-Verlag. 2–21.