[HACK] pgp

Jaime Suárez jsuarez at ono.com
Wed Nov 28 22:35:14 CET 2001


>[...] Yo sigo utilizando pgp 2.6.3i, y todavía no he
>encontrado una razón de verdadero peso para cambiarlo (admito
>agradecidamente sugerencias).

Hay algunas razones para preferir las claves Diffie-Hellman a las
RSA que creo recordar que eran las únicas que utilizaba pgp en
esa versión. Por otro lado el dejar de usar IDEA (de nuevo el
tema patentes) y usar hashes más sólidos también deben ser puntos
tenidos en cuenta. El tema está desarrollado en extenso en las
FAQ de PGP DH frente a PGP RSA de Sam Simpson. Hay traducción al
castellano en:

http://MundoCripto.come.to/pgpdhrsa.htm

O comprimido en:
http://MundoCripto.come.to/zips/pgpdhrsa.zip

Pego un sumario incluido en el documento citado:

=========================

En resumen, las claves PGP DH pueden ser consideradas más fuertes
que las claves PGP RSA por las siguientes razones (he quitado las
referencias en esta sección en favor de la claridad - refiérase
a las anteriores secciones del documento para justificar estas
afirmaciones):

   1. DH y DSS ofrecen un poco más de seguridad por bit que RSA.
Esto probablemente seguirá siendo así. Por otro lado, RSA ofrece
más seguridad por ciclo de reloj que DH/DSS.

   2. La función hash usada por las claves RSA tiene defectos
graves. Recuerde el comentario de Schneier "Recelo de usar MD5".
Las claves DH usan SHA-1 (o RIPEMD). Claro que es posible (con
las nuevas versiones de PGP) seleccionar la función hash que se
usa con las claves RSA, pero estas firmas son incompatibles con
el estándar de las versiones v2.x de PGP y siguen sufriendo de
los ataques a la ID de la clave (descritos después). Las claves
RSA siempre usan MD5 para crear las huellas digitales [Bar99b].

   3. Se pueden crear claves RSA con una ID o huella digital
arbitraria - que puede ser usada para burlar a los servidores de
claves. Esto no es posible con las claves DH.

   4. Las claves DH permiten elegir entre múltiples cifrados. Si
un cifrado se rompe no todas las claves DH quedarán inutilizadas.
Si IDEA es roto todas las claves RSA son inútiles.

   5. Las claves DH constan de dos partes: clave de firmado y
clave de cifrado. Romper (o forzar a divulgar) una de las claves
no rompe la otra. El romper una clave RSA permite a un adversario
descifrar y firmar.

   6. Las claves DH pueden tener múltiples claves de descifrado.
De esta manera un clave maestra (de firmado) puede conservarse
muchos años utilizando múltiples claves de descifrado para
minimizar el daño que haría una "ruptura general" en una de
las claves de cifrado. De nuevo, esta característica no esta
disponible con las claves RSA.

   7. Teóricamente, las claves DH parecen más fuertes que las
RSA. Observemos que algunos ejemplos del DHP son probadamente
equivalentes al difícil problema matemático subyacente (PLD).
No se ha mostrado ninguna equivalencia así para RSA, de hecho
se demuestra que algunos casos del PRSA no son equivalentes al
problema subyacente (PFE).

El único argumento que encuentro para no usar claves DH/DSS es
que las claves de firmado RSA pueden ser significativamente más
grandes que las DSS, sin embargo este punto se contrarresta
fácilmente:

   1. Las firmas RSA "estándar" (tal y como se implementan por
defecto) están basadas en MD5, que se considera roto.

   2. Si se necesita seguridad a largo plazo gracias a las firmas
digitales, puede simplemente usar sellados de tiempo y marcaje de
documentos.

=========================


> El famoso tema de las patentes USA termina por no estar claro.
> Por un lado a la mayoría del "mundo libre" no nos afectan, y
> además parece que podrían haber caducado. En fin ... que se
> trata de un problema de la sociedad USA con su gobierno.

Es cierto que la patente de RSA caducó recientemente, pero IDEA
está patentado en Europa (International Patent PCT/CH91/00117
28-Nov-91) y también en EEUU (Patent #5,214,703 25-May-93). Los
autores son J.L.Masey y X.Lai aunque la patente es propiedad de
Ascom-Tech AG una empresa suiza. Por otro lado todos podemos
acabar teniendo problemas con el gobierno USA :-)

Un saludo a la lista.

-- 
(0-   Jaime Suarez             Criptografía,seguridad,passwords...  -0) 
//\   Linux user #114.688      http://MundoCripto.come.to           /\\ 
V_/_  PGP Key id 0x6E90E61B                                        _\_V 
 
Cuando la criptografía sea ilegalizada, 
fbyb ybf qryvaphragrf graqena cevinpvqnq



More information about the hacking mailing list