Para algunos trabajos clasificados internos, la NSA también aplica múltiples capas de cifrado. Sus pautas para el uso de software disponible comercialmente en entornos clasificados con frecuencia alientan el uso de múltiples «capas”de paquetes independientes.
¿Cuánta seguridad proporciona el cifrado híbrido?
Uno de los mayores debates es cuánta seguridad ofrece la hibridación. Mucho depende de los detalles y los diseñadores de algoritmos pueden adoptar cualquier número de enfoques con diferentes beneficios. Existen varios modelos de hibridación y no se han ultimado todos los detalles.
Cifrar los datos primero con un algoritmo y luego con un segundo combina la fuerza de ambos, esencialmente colocando una caja fuerte digital dentro de una caja fuerte digital. Cualquier atacante tendría que romper ambos algoritmos. Sin embargo, las combinaciones no siempre dan el mismo resultado. Por ejemplo, las funciones hash están diseñadas para dificultar la identificación de colisiones, es decir, dos entradas diferentes que producen la misma salida: (x_1 y x_2, de modo que h(x_1)=h(x_2)).
Si la entrada de la primera función hash se introduce en una segunda función hash diferente (digamos g(h(x))), puede que no sea más difícil encontrar una colisión, al menos si la debilidad radica en la primera función. Si dos entradas a la primera función hash producen la misma salida, entonces esa misma salida se introducirá en la segunda función hash para generar una colisión para el sistema híbrido: (g(h(x_1))= g(h(x_2)) si h(x_1)=h(x_2)).
Las firmas digitales también se combinan de forma diferente al cifrado. Uno de los enfoques más simples es simplemente calcular varias firmas independientemente unas de otras. Posteriormente se pueden probar de forma independiente. Incluso este enfoque básico plantea muchas preguntas prácticas. ¿Qué pasa si una clave privada se ve comprometida? ¿Qué pasa si es necesario actualizar un algoritmo? ¿Qué pasa si una firma se aprueba pero la otra no?
La criptografía es un tema complejo en el que muchas áreas del conocimiento aún están envueltas en una profunda nube de misterio. Muchos algoritmos se basan en suposiciones de que algunas tareas matemáticas son demasiado onerosas de realizar, pero no hay pruebas sólidas de que el trabajo sea imposible.
Muchos criptógrafos que adoptan enfoques híbridos esperan que el trabajo adicional valga la pena en caso de que aparezca una debilidad. Si vale la pena dedicar tiempo a hacer bien una capa, a menudo vale la pena hacerlo de nuevo. Las aplicaciones de alto rendimiento pueden desactivarlo, pero aquellas que lo necesitan quieren seguridad adicional.
«Estamos atrapados en un argumento basado en la ignorancia y un argumento basado en el conocimiento», explica Jon Callas, distinguido ingeniero de VATIK Security. “Nos ha llevado décadas conseguir el acolchado adecuado. Puedes decir RSA [cryptography] está roto, pero no sabemos nada sobre los nuevos algoritmos”.