in che modo le dimensioni della chiave e la forza dell'algoritmo influiscono sulla capacità di crittografia

2

L'algoritmo AES e la crittografia asimmetrica utilizzano più lunghezze chiave che influiscono sulla forza della chiave utilizzata. Ma in che modo la dimensione della chiave e la forza dell'algoritmo influiscono sulla forza di crittografia?

    
posta user3023315 03.06.2014 - 20:41
fonte

3 risposte

1

Dimensioni della chiave più grandi significa, più difficile da decifrare. Nota anche che una chiave a 256 bit non è due volte più difficile da decifrare da una chiave a 128 bit, ma molte volte più difficile.

Un algoritmo utilizza funzioni matematiche complesse per decidere come crittografare / decifrare, rendendo impossibile per un utente malintenzionato bruteforce e scoprire la chiave. Un algoritmo potrebbe utilizzare una funzione matematica più complessa di un altro algoritmo, che richiede quindi più tempo per crittografare / decrittografare. Anche gli algoritmi potrebbero avere "bug", rendendo facile scoprire alcuni bit della chiave, il che significa che un algoritmo a 256 bit ha effettivamente una crittografia vera a 250 bit poiché i 6 bit possono essere calcolati facilmente.

Ho sentito che puoi facilmente calcolare 1 bit nell'algoritmo AES, ma comunque per craccare AES e scoprire il resto dei bit avrai ancora bisogno di molti anni, dato che dovrai trovare il resto di la chiave attraverso bruteforce.

Se un numero sufficiente di bit di un algoritmo di crittografia è facile da capire, allora l'algoritmo è "crackato" e è possibile trovare facilmente la chiave.

    
risposta data 03.06.2014 - 21:11
fonte
1
  • Le chiavi più grandi producono una crittografia più sicura. Teoricamente, ogni bit in più per la chiave dovrebbe aumentare di due volte la forza della crittografia.
  • Se l'algoritmo presenta un punto debole, la sicurezza potrebbe essere notevolmente ridotta e l'aumento delle dimensioni della chiave potrebbe non aumentare notevolmente la sicurezza se la debolezza è grave. Per illustrare come un algoritmo debole può ridurre la sicurezza, si consideri uno standard di crittografia abbastanza ridicolo che ho appena inventato con una debolezza critica per illustrare il punto. In questo ridicolo standard, la chiave viene semplicemente aggiunta alla rappresentazione binaria del testo ogni volta che la si utilizza e viene riutilizzata ogni volta che si cripta. Sarebbe molto facile rompere questo schema "crittografando" un gruppo di 0 binari (quindi otterresti la chiave di crittografia come output). In questo caso particolare in cui l'algoritmo di crittografia è ridicolmente debole, le dimensioni della chiave non contano, dato che sarebbe facile da decifrare indipendentemente dalla dimensione della chiave.
  • Per quanto riguarda AES, ci sono stati alcuni piccoli punti deboli scoperti, ma credo che sia ancora un ottimo algoritmo di crittografia. Aumentare la dimensione della chiave aumenta sicuramente la sicurezza con AES.

Per ulteriori informazioni, consultare:

link

    
risposta data 03.06.2014 - 21:23
fonte
0

Gli One Time Pad sono tecnicamente sicuri quanto qualsiasi cosa può ottenere perché la decrittografia di un time pad equivale a una forza bruta sull'intero spazio di ricerca perché i dati crittografati non hanno informazioni sulla chiave. L'efficacia deriva dal fatto che la lunghezza della chiave è uguale o superiore al messaggio.

Ciò che mi ha preso un po 'è capire perché AES è meno sicuro (ma può essere ancora abbastanza sicuro): quando la tua chiave è più piccola del messaggio (come lo è con AES e fondamentalmente con tutto ciò che non è una volta pad) quindi si riutilizzerà efficacemente la chiave durante la crittografia dei blocchi di messaggi risultante in un messaggio crittografato che contiene effettivamente alcune informazioni sulla chiave in esso contenuta. Gli effetti sono mitigati utilizzando le modalità CBC, ecc. Le modalità come ECB sono quindi cattive in quanto creano blocchi codificati che sono indipendenti l'uno dall'altro, mentre CBC et al. concatenare i diversi blocchi per aumentare la robustezza della crittografia.

Questo è anche il motivo per cui un one time pad non deve essere utilizzato su un secondo messaggio in quanto comporterebbe semplicemente una lunghezza della chiave inferiore al messaggio codificato e produrre una crittografia con una modalità come ECB in cui entrambi i messaggi erano codificato in modo indipendente.

    
risposta data 04.06.2014 - 15:45
fonte

Leggi altre domande sui tag