Шифрование AES на 128 и 256 битов считают слабым?

Иногда 'информационная команда' будет давать Вам больше информации, чем страницы справочника. Если страница справочника только дает Вам краткую информацию, возможно, Вы могли бы попробовать включая часть краткого описания в Вашем поиске. Кроме того, Вы смогли добавлять что-то как 'учебное руководство' к поиску. Наконец, если Вы все еще смущены той конкретной опцией, почему бы не спросить здесь?:-)

6
задан 9 August 2009 в 10:25
4 ответа

Недавнее повреждение AES-256, описанное Bruce Schneier в его 30 июля 2009 регистрация,
Другое новое нападение на AES

Существует три причины не запаниковать:

  1. Нападение использует то, что ключевое расписание для 256-разрядной версии
    довольно паршиво - что-то, на что мы указали в нашей статье 2000 года - но не расширяем
    к AES с 128-разрядным ключом.
    • Это - связано-ключевое нападение, которое требует, чтобы криптоаналитик имел доступ к
      простые тексты зашифровали с несколькими ключами, которые связаны в особенном методе.
    • Нападение только повреждает 11 раундов AES-256. Полный AES-256 имеет 14 раундов.

Не много комфорта там, я соглашаюсь. Но это - то, что мы имеем. Криптография - все о запасах прочности. Если можно повредить n раунды шифра, Вы разрабатываете его с 2n или 3n раунды. То, что мы изучаем, - то, что запас прочности AES намного меньше, чем считалось ранее. И в то время как нет никакой причины фрагментировать AES в пользу другого алгоритма, NIST должен увеличить число раундов всех трех вариантов AES. На данном этапе я предлагаю AES-128 в 16 раундах, AES-192 в 20 раундах и AES-256 в 28 раундах. Или возможно еще больше; мы не хотим пересматривать стандарт снова и снова.

И для новых приложений я предлагаю, чтобы люди не использовали AES-256. AES-128 обеспечивает более чем достаточно запаса надежности для обозримого будущего. Но если Вы уже используете AES-256, нет никакой причины измениться.

Статья, которую я имею, является все еще проектом. Это распространяется среди шифровальщиков и должно быть онлайн через несколько дней. Я отправлю ссылку, как только у меня есть она (бумага касательно).

Кавычка выше имеет выделения, относящиеся к вопросу и
умеренные типографские изменения я сделал.
Schneier, вероятно, вводил медленнее затем, он думает...
Исходная ссылка связана для пуристов.


Наконец, если Вы хотите посмотреть на то, что некоторые пользователи Stackoverflow хотят сказать о,
Действительно ли возможно перепроектировать AES256?

10
ответ дан 3 December 2019 в 00:00

Короткий ответ: нет. В настоящий момент, по крайней мере.

Было опубликованное нападение на AES128, который, если я правильно помню, стучал немного или так от эффективной силы алгоритма и используемой комбинации размера ключа.

Более свежие векторы атаки, определенные против AES256, потенциально более серьезны, поскольку они могли теоретически продвинуть эффективную силу ниже того из AES-128, но только при определенных очень очень определенных обстоятельствах. IIRC эти векторы атаки не практичны в реальном мире. К ним относится серьезно crypto сообщество, хотя, поскольку существование непрактичного-но-возможного метода нападения может привести к исследованию/разработке более реального практического.

9
ответ дан 3 December 2019 в 00:00

Bruce Schneier обсудил это на своем блоге 30.07.2009. Поверхностно, кажется, что AES-192 и AES-256 могут быть менее сильными, чем AES-128. Хотя алгоритмы безопасны в настоящее время, как David Spillet говорит в своем ответе, существуют вопросы, поднятые теперь, и (как Bruce Schneier говорит в связанной записи в блоге), "Это снова доказывает пословицу шифровальщика: нападения всегда поправляются, они никогда не ухудшаются".

1
ответ дан 3 December 2019 в 00:00

Ответ, "он зависит". Американское правительство считает их достаточно безопасными для "незасекреченной" информации (http://www.cnss.gov/Assets/pdf/cnssp_15_fs.pdf) поэтому, если Вы не храните материал как то, что действительно продолжается в области 51, они должны быть достаточными. Я полагаю, что потенциальные атаки (в маловероятных сценариях) против них были обнаружены, но методы используются действительно выполнимые для случайного хакера или деточки сценария? И так или иначе потенциальная атака не делает алгоритм "слабым".

Читайте больше здесь: http://en.wikipedia.org/wiki/Advanced_Encryption_Standard#Security

0
ответ дан 3 December 2019 в 00:00

Теги

Похожие вопросы