L'utilizzo della crittografia AES-256 garantisce davvero ulteriore sicurezza?

1

AES-256, per quanto ne so, genera una chiave a 256 bit per crittografare un messaggio e la chiave a 256 bit viene generata da un algoritmo noto a partire dalla password scelta dall'utente. Poiché la crittografia è simmetrica, tuttavia, qualsiasi utente che immette la stessa password sarà in grado di generare una chiave uguale a 256 bit che decrittografa l'archivio.

Quindi, come si usa AES-256 più sicuro di, ad esempio, AES-128? Un utente malintenzionato non deve semplicemente forzare o utilizzare altri attacchi (come il dizionario) per indovinare la password in entrambi i casi?

    
posta Eärendil Baggins 28.09.2018 - 15:42
fonte

2 risposte

2

Stai confondendo la crittografia AES con la derivazione della chiave.

Se si utilizza il meccanismo di derivazione della chiave che deriva la chiave da una password, la forza effettiva della crittografia risultante è la più debole sia della crittografia sia della fase di derivazione della chiave.

Se la tua password contiene meno di 128 bit di forza (ciò equivale a circa 21 caratteri di password scelte casualmente da un set di 64 caratteri, o passphrase diceware di 9 parole), allora sì la tua chiave derivata avrà al massimo solo molti bit di forza, quindi AES-256 non migliorerà su AES-128. Ma se hai una password più strong, allora AES a 256 bit può preservare più forza dalla password originale.

Matematicamente, AES-256 è più difficile da decifrare rispetto a AES-128 se utilizzato con derivazione di chiavi e generazione di password appropriate. Anche se, in pratica, 128-bit è già praticamente non forzato bruto, quindi in pratica l'utilizzo di più di 128 bit di password è eccessivo per la maggior parte delle situazioni. Lo scopo principale delle password a 256-bit e AES-256 è proprio quello di aumentare il margine di sicurezza dello schema se si scopre che esiste un difetto di crittografia che riduce la forza del sistema.

Inoltre, ci sono molte applicazioni di AES in cui la chiave non è solo derivata da una password. Ad esempio, se la chiave è memorizzata in un criptoprocessore sicuro / smartcard, che può imporre la politica di blocco forzando ritardi tra i tentativi. Esistono anche schemi ibridi in cui il sistema genera una chiave 256 che viene quindi crittografata con una password e la chiave crittografata non viene archiviata insieme ai dati, in modo che l'apertura della crittografia richieda un'intestazione fuori banda.

    
risposta data 28.09.2018 - 18:48
fonte
1

AES-256 non è al momento più sicuro di AES-128, dato che una chiave casuale non è nemmeno bruta.

Se e / o quando il calcolo quantistico diventa disponibile, AES-128 non sarà più sufficientemente sicuro e AES-256 rimarrà sicuro.

Se si utilizza una password, questo è il fattore limitante. L'utilizzo di un metodo di derivazione sicuro delle chiavi aiuta a imporre un utilizzo della CPU di ~ 100 ms, riducendo così sostanzialmente il successo degli attacchi con brute force password.

    
risposta data 28.09.2018 - 16:22
fonte

Leggi altre domande sui tag