AES-192 fornisce una crittografia migliore di AES-256?

18

questo articolo di wikipedia che descrive AES dice:

Related-key attacks can break AES-192 and AES-256 with complexities 2^176 and 2^99.5, respectively.

Questo significa che AES-256 è in realtà una forma di crittografia più debole rispetto a AES-192? Attualmente sto scrivendo un piccolo programma di gestione delle password, quale dovrei usare? Sarebbe anche bello se qualcuno potesse spiegare la debolezza di AES-256 rispetto a AES-192.

    
posta James 05.09.2012 - 00:26
fonte

2 risposte

21

Gli attacchi con chiave correlata sono interessanti proprietà matematiche degli algoritmi, ma non hanno alcun impatto pratico sulla sicurezza dei sistemi di crittografia , purché vengano utilizzati per ciò che sono stati progettati, ovvero per la crittografia (e non, ad esempio, come elementi costitutivi per le funzioni hash).

Bigger non è necessariamente migliore . Non c'è alcuna necessità pratica di utilizzare una chiave a 256 bit su una chiave a 192 bit o una chiave a 128 bit. Tuttavia, AES con una chiave a 128 bit è leggermente più veloce (questo non è significativo nella maggior parte delle applicazioni), quindi ci può essere un motivo oggettivo non per usare chiavi più grandi. Inoltre, AES-128 è più ampiamente supportato rispetto alle altre dimensioni della chiave (ad esempio, al di fuori degli Stati Uniti, AES-128 è disponibile di default con Java, mentre le dimensioni della chiave più grandi devono essere esplicitamente attivate).

Nessuno di AES-128, AES-192 o AES-256 è fragile con la tecnologia di oggi (o di domani) ( se sono applicati correttamente, cioè). Cerca di capire cosa è 2 99.5 : è ... piuttosto grande.

    
risposta data 05.09.2012 - 00:49
fonte
5

Thomas ha ragione (come al solito), ma ci sono anche altri motivi non tecnici per l'utilizzo di determinati "gradi" di crittografia.

In alcune classificazioni sei obbligato a usare un particolare tipo e lunghezza di bit della chiave. Il motivo è la garanzia che i dati saranno protetti per almeno 30 anni anziché 10 anni. Sì, ci saranno attacchi agli algoritmi e diminuiranno il livello di sforzo necessario per rinforzarlo. Mentre le chiavi 2 ^ 167 e 2 ^ 99,5 bit rientrano entrambe nel territorio 'ridicolo', dato il tempo sufficiente, la legge di Moore e forse anche attacchi ancora più / migliori che riducono ulteriormente la durata effettiva del keylength, potremmo arrivare al punto in un prossimo futuro dove la bruteforcing AES-128 potrebbe essere possibile, ma la varietà 256 potrebbe ancora essere fuori dalla capacità computazionale di chiunque.

Questa è la scommessa che stai facendo con bit più lunghi della chiave: potrebbe essere irrintracciabile in 30 anni ma non in 10 anni e, a quel punto, le informazioni protette non avranno più un impatto se decifrate dagli aggressori.

    
risposta data 06.09.2012 - 16:20
fonte

Leggi altre domande sui tag