Cisco afferma che Algoritmo di crittografia ottimizzato per il software (SEAL) è più sicuro di AES256, come?

6

Mi sono preparato per l'esame di sicurezza CCNA e durante la conferenza ufficiale di Cisco Netacademy su IPSec, quando ho trovato questa diapositiva,

QuestadiapositivaaffermacheSEALèpiùsicurodiAES256(o128/192),manonèingradodifornirealcunaprovaodettagliosucomeèpiùsicuro,trannecheèuncodicediflussochenoncredosiaragionevoleargomentoperdirecheèpiùsicuro.

Hoseguito Wikipedia , ma non ha fornito molti dettagli.

Qualcuno può dirmi se ci sono prove per sostenere la richiesta di SEAL di SEAL di essere più sicuro?

    
posta Riley Willow 05.11.2016 - 11:07
fonte

3 risposte

3

Penso che fossero pigri con la grafica e stiamo tutti pensando troppo a questo.

Il grafico sembra semplicemente posizionandoli in base alla dimensione della chiave, nel qual caso l'ordine corretto dovrebbe essere:

DES, 3DES, AES128, SEAL, AES192, AES256

La mia ipotesi è che volevano evitare la confusione visiva in modo da condensare tutti gli AES in quello più basso (bonus aggiuntivo: rende SEAL un aspetto migliore di quello che è).

Se questo è sbagliato o semplicemente fuorviante è una guerra di fiamma che mi starò lontano.

    
risposta data 05.01.2017 - 18:49
fonte
0

L'affermazione è fuorviante; puoi provare che un algoritmo è sicuro, ma questo non è un granché pratico di sicurezza. L'implementazione per esempio potrebbe avere buchi aperti. Puoi provare che crackare RSA non può essere più semplice che prendere in considerazione un numero semiprime di grandi dimensioni. AES non è provabilmente sicuro, sospettiamo solo che sia prettamente sicuro. La sicurezza pratica a volte è abbastanza lontana dalla sicurezza pratica nella crittografia. L'unica misura che ritengo un po 'valida è che molti esperti hanno avuto molto tempo per attaccarlo e non ci sono riusciti. Con questa metrica, AES si comporta perfettamente.

    
risposta data 05.11.2016 - 15:51
fonte
0

Per quanto ne sappiamo, non ci sono codici cifrati in modo sicuro (senza contare un pad singolo con una chiave segreta perfettamente casuale). Quindi qualsiasi domanda di sicurezza arriva a "con quale misura?".

AES è ben studiato, ma ciò non significa che non abbia punti deboli come possibili attacchi a tempo. Inoltre, un cifrario a blocchi non può essere utilizzato da solo, è necessario utilizzare una modalità di cifratura a blocchi. Questo a sua volta può essere suscettibile agli attacchi.

SEAL sembra essere brevettato, il che significa che non riceverà tutta l'attenzione di AES. È in giro da un po 'di tempo, quindi presumibilmente non è facile da rompere. Ho trovato un documento che distingue SEAL da un flusso perfettamente casuale. Direi che non è molto, ma probabilmente è meglio di qualsiasi attacco sull'algoritmo AES di AES.

In generale, dopo aver scelto un codice relativamente noto, la sicurezza del codice non è in cima alla lista dei possibili vettori di attacco. Non c'è dubbio che ci sono modi migliori per attaccare il protocollo.

In ogni caso, l'affermazione che questo codice di flusso è più sicuro di AES è molto dubbio. E come indicato, anche se lo fosse, non importa. I cifrari Stream sono normalmente usati perché sono veloci , non più sicuri.

    
risposta data 06.11.2016 - 16:31
fonte

Leggi altre domande sui tag