<<< SSL lehallgatása?Parancssor futtatása PDF-ből >>>

Korábban írtam egy támadásról, amely 2^119 lépésből töri a 256 bites AES kulcsot (az elvi határ, a 2^256 lépés helyett). Akkor azt írtam, hogy "egyes vélekedések szerint a 128 bites AES most épp "erősebb", mint a 256 bites", de azt is írtam, hogy összetett problémáról van szó.

Ez az oldal e kérdést magyarázza el:

  • Az AES-256 elleni új támadást nem minden esetben lehet kivitelezni. Csak akkor működik, ha az AES-t bizonyos módon használják, és megfelelő mennyiségű (a támadó által választott) nyílt szöveg - rejtett szöveg párra van szükség hozzá.
  • Az AES-256 elleni új támadás kivitelezéséhez nagyon nagy (2^119-nel arányos) tárterület szükséges, és ez jelentős nehézséget jelent. (Míg az AES-128 elleni "brute force" támadásnak nincs jelentős tárigénye.)

Akár 128 bites, akár 256 bites kulccsal használjuk az AES-t, az ma biztonságosnak tekinthető. Ma nem lehet reálisan végrehajtani sem a 2^256, sem a 2^128, sem a 2^119 lépést igénylő támadást.

 

 

 
Ez az én személyes honlapom, amit itt írok, az az én saját, személyes véleményem, nem feltétlenül egyezik a munkahelyem véleményével. A blogomban szereplő tartalom a Creative Commons CC BY licenc szerint (azaz a szerző és a forrás megnevezésével) szabadon felhasználható.