L'algoritmo AES e la crittografia asimmetrica utilizzano più lunghezze chiave che influiscono sulla forza della chiave utilizzata. Ma in che modo la dimensione della chiave e la forza dell'algoritmo influiscono sulla forza di crittografia?
L'algoritmo AES e la crittografia asimmetrica utilizzano più lunghezze chiave che influiscono sulla forza della chiave utilizzata. Ma in che modo la dimensione della chiave e la forza dell'algoritmo influiscono sulla forza di crittografia?
Dimensioni della chiave più grandi significa, più difficile da decifrare. Nota anche che una chiave a 256 bit non è due volte più difficile da decifrare da una chiave a 128 bit, ma molte volte più difficile.
Un algoritmo utilizza funzioni matematiche complesse per decidere come crittografare / decifrare, rendendo impossibile per un utente malintenzionato bruteforce e scoprire la chiave. Un algoritmo potrebbe utilizzare una funzione matematica più complessa di un altro algoritmo, che richiede quindi più tempo per crittografare / decrittografare. Anche gli algoritmi potrebbero avere "bug", rendendo facile scoprire alcuni bit della chiave, il che significa che un algoritmo a 256 bit ha effettivamente una crittografia vera a 250 bit poiché i 6 bit possono essere calcolati facilmente.
Ho sentito che puoi facilmente calcolare 1 bit nell'algoritmo AES, ma comunque per craccare AES e scoprire il resto dei bit avrai ancora bisogno di molti anni, dato che dovrai trovare il resto di la chiave attraverso bruteforce.
Se un numero sufficiente di bit di un algoritmo di crittografia è facile da capire, allora l'algoritmo è "crackato" e è possibile trovare facilmente la chiave.
Per ulteriori informazioni, consultare:
Gli One Time Pad sono tecnicamente sicuri quanto qualsiasi cosa può ottenere perché la decrittografia di un time pad equivale a una forza bruta sull'intero spazio di ricerca perché i dati crittografati non hanno informazioni sulla chiave. L'efficacia deriva dal fatto che la lunghezza della chiave è uguale o superiore al messaggio.
Ciò che mi ha preso un po 'è capire perché AES è meno sicuro (ma può essere ancora abbastanza sicuro): quando la tua chiave è più piccola del messaggio (come lo è con AES e fondamentalmente con tutto ciò che non è una volta pad) quindi si riutilizzerà efficacemente la chiave durante la crittografia dei blocchi di messaggi risultante in un messaggio crittografato che contiene effettivamente alcune informazioni sulla chiave in esso contenuta. Gli effetti sono mitigati utilizzando le modalità CBC, ecc. Le modalità come ECB sono quindi cattive in quanto creano blocchi codificati che sono indipendenti l'uno dall'altro, mentre CBC et al. concatenare i diversi blocchi per aumentare la robustezza della crittografia.
Questo è anche il motivo per cui un one time pad non deve essere utilizzato su un secondo messaggio in quanto comporterebbe semplicemente una lunghezza della chiave inferiore al messaggio codificato e produrre una crittografia con una modalità come ECB in cui entrambi i messaggi erano codificato in modo indipendente.
Leggi altre domande sui tag encryption