Quanto velocemente puoi crackare AES-256?
O mai (entro i prossimi due secoli) o entro pochi giorni.
AES-256 è considerato incrollabile da solo. Anche la maggior parte delle implementazioni sono considerate sicure. (nessun canale laterale).
Il protocollo OTR utilizza AES-128 (più debole di AES-256) come algoritmo di crittografia simmetrica e la migliore agenzia di intelligence finanziata al mondo NSA non è stata in grado di decrittografarlo.
Tuttavia si tratta della questione del contesto di AES-256.
Se usi le chiavi deboli (che sono facili da indovinare), è molto veloce. La maggior parte delle implementazioni utilizza chiavi molto forti, che sono sicure come AES.
Se si utilizza una modalità debole (- > ECB), è possibile riconoscere i pattern e quindi "interrompere" AES interrompendo il contesto all'interno di esso. La maggior parte delle implementazioni utilizza modalità sicure (CBC / CTR / GCM / CCM / EAX / ...)
Se la tua implementazione (il tuo programma generale) è difettosa, potrebbe essere possibile estrarre le chiavi o ottenere comunque il testo normale. Questo non è impossibile, ma molto improbabile se usi i programmi giusti (come TrueCrypt).
Se la tua derivazione di chiavi è debole, si potrebbe craccarla e quindi ottenere le chiavi. Questo è molto improbabile e la maggior parte delle implementazioni utilizza contromisure.
Se l'input della chiave è troppo debole, si potrebbe rompere il sistema. "input chiave debole" qui significa password deboli, file di chiavi deboli, meccanismi di autenticazione deboli. La maggior parte delle implementazioni fa del suo meglio per proteggerti anche se scegli una password un po 'debole. Questa dovrebbe essere la tua più grande preoccupazione.
Naturalmente questo non è tutto, ci sono anche problemi se consideri i dati modificati come una minaccia.