Hola engel,
En una cosa tenés razón. Esto no es criptografía cuántica... pero eso esta muy bien explicado en las advance faq's del sitio. La relación con la criptografía cuántica es que está inspirado en ella en el sentido de que si alguien lee tu mensaje, vos lo sabés, así como en la cuántica colapsa la función de onda si es medida.
Fuera de esto, que como vos bien comentás, es simplemente un paralelismo, veo muy complicado poder hacer un MiTM a un certificado de 4096bits. Y si aún así se pudiese, lo que obtendrías es un mensaje cifrado en AES 256 sin la clave para des-encriptarlo. Entiendo que para poder romper este cifrado necesitarías no menos de 3000 años con un cluster de supercomputadoras si la implementación es correcta y el seed es suficientemente aleatorio.
Por otro lado, no se bien a que te referís con penetrar el sistema, pero se puede ver la implementación completa de AES y el código JS que se usa para cifrar, donde se puede ver que el passphrase usado para generar la key se construye con un hash progresivo cuyo algoritmo contempla, no solo un generador pseudo aleatorio, sino la interacción del usuario, el movimiento del mouse, la velocidad con la escribe el mensaje, etc. por lo que generar un diccionario con todas las respuestas creo que llevaría otros 3000 años si tenés mucha suerte.
Saludos
En una cosa tenés razón. Esto no es criptografía cuántica... pero eso esta muy bien explicado en las advance faq's del sitio. La relación con la criptografía cuántica es que está inspirado en ella en el sentido de que si alguien lee tu mensaje, vos lo sabés, así como en la cuántica colapsa la función de onda si es medida.
Fuera de esto, que como vos bien comentás, es simplemente un paralelismo, veo muy complicado poder hacer un MiTM a un certificado de 4096bits. Y si aún así se pudiese, lo que obtendrías es un mensaje cifrado en AES 256 sin la clave para des-encriptarlo. Entiendo que para poder romper este cifrado necesitarías no menos de 3000 años con un cluster de supercomputadoras si la implementación es correcta y el seed es suficientemente aleatorio.
Por otro lado, no se bien a que te referís con penetrar el sistema, pero se puede ver la implementación completa de AES y el código JS que se usa para cifrar, donde se puede ver que el passphrase usado para generar la key se construye con un hash progresivo cuyo algoritmo contempla, no solo un generador pseudo aleatorio, sino la interacción del usuario, el movimiento del mouse, la velocidad con la escribe el mensaje, etc. por lo que generar un diccionario con todas las respuestas creo que llevaría otros 3000 años si tenés mucha suerte.
Saludos