Velocità. Mentre i tasti possono essere grandi, se sono troppo grandi, l'algoritmo sarà così lento che non è fattibile. Normalmente, le dimensioni multiple delle chiavi sono definite dal NIST e dalla loro stima fino a quando non sarà possibile craccarle.
Ad esempio, AES-128 prenderebbe:
128-bit Key = (3.4 x 1038) / [(10.51 x 1012) x 31536000]
= (0.323 x 1026)/31536000
= 1.02 x 1018
= 1 billion billion years
Se si assume:
- Ogni persona sul pianeta possiede 10 computer.
- Ci sono 7 miliardi di persone sul pianeta.
- Ciascuno di questi computer può testare 1 miliardo di combinazioni di tasti per
secondo (e questo è abbastanza alto).
- In media, puoi rompere la chiave dopo aver testato il 50% del file
possibilità.
- Quindi la popolazione della terra può violare una chiave di crittografia
77.000.000.000.000.000.000.000.000 di anni!
Quindi se prendi un 2 ^ 100 non aumenterai così tanto la tua sicurezza. L'infinito è ancora l'infinito.
Il tuo amico non ha completamente torto quando si tratta di richieste di agenzie governative per indebolire la crittografia. Nota che gli Stati Uniti considerano ancora la crittografia come un'arma. Dalla seconda guerra mondiale molti governi, compresi gli Stati Uniti e i loro alleati della NATO, hanno regolato l'esportazione della crittografia per motivi di sicurezza nazionale e, fino al 1992, la crittografia era inclusa nella Lista delle munizioni degli Stati Uniti come tecnologia militare ausiliaria.
Recentemente è stato scoperto che RSA Laboratories è stato pagato 10 milioni di dollari per paralizzare la generazione casuale di uno dei loro prodotti:
Documents leaked by former NSA contractor Edward Snowden show that the
NSA created and promulgated a flawed formula for generating random
numbers to create a "back door" in encryption products, the New York
Times reported in September. Reuters later reported that RSA became
the most important distributor of that formula by rolling it into a
software tool called Bsafe that is used to enhance security in
personal computers and many other products.
D'altro canto hanno anche aumentato la sicurezza del DES negli anni '70, contribuendo alla progettazione degli S-box del DES. Agli inizi degli anni '90 si scoprì che questo aumentava significativamente la difficoltà di forzare le chiavi DES con forza bruta. Come disse Bruce Schneier:
So, how good is the NSA at cryptography? They're certainly better than
the academic world. They have more mathematicians working on the
problems, they've been working on them longer, and they have access to
everything published in the academic world, while they don't have to
make their own results public. But are they a year ahead of the state
of the art? Five years? A decade? No one knows. It took the academic
community two decades to figure out that the NSA "tweaks" actually
improved the security of DES. This means that back in the '70s, the
National Security Agency was two decades ahead of the state of the
art.
References: