AES 128 e Cryptoperiod

1

Sto provando a determinare il livello di rischio a cui sono esposto utilizzando la stessa chiave AES-128 per i file.

Ho provato a capire link che dice qualcosa come '> 2030' ma non so cosa significhi.

Ad esempio, se un hacker "sarebbe" avrebbe avuto 2000 dei miei file crittografati ma non la chiave AES-128, avrebbe potuto romperlo realisticamente? Che ne dici di 2 milioni di file?

    
posta Iunknown 20.04.2017 - 18:05
fonte

1 risposta

2

Sono d'accordo sul fatto che il sito web sia confuso.

A quanto ho capito, "> 2030" significa che ci aspettiamo che l'algoritmo AES-128 resista al test del tempo negli anni '30. Detto questo, questo sito (collegato al tuo sito) ti suggerisce di cambiare la "chiave di crittografia dei dati simmetrica" ogni " < = 2 anni ".

Questi numeri saranno basati sul tasso di aumento della potenza di calcolo disponibile per i cracker. Vale a dire "da qualche parte negli anni 2030, dovrebbe essere possibile che un utente malintenzionato esegua la forza bruta su una chiave AES-128 in meno di 2 anni di calcolo.

Ovviamente, questo esclude qualsiasi attacco rivoluzionario contro AES . Presuppone inoltre che i dati che stai proteggendo siano abbastanza importanti da consentire a qualcuno di pagare i costi di apparecchiature e di elettricità di diversi anni di server farm per poterlo ottenere.

La domanda su quanti file prima di ruotare le chiavi è difficile da rispondere. Un modo migliore per misurarlo è "quanti grammi di crittografia" prima di ruotare le chiavi. Per quanto ne so, il NIST non è ancora abbastanza interessato da pubblicare quantità massime di dati che possono essere crittografati con la stessa chiave. In questa risposta , Tom Leek suggerisce che dovresti essere in grado di crittografare fino a 250 milioni di terabyte con lo stesso AES chiave senza alcun problema. Anche se questa quantità sarebbe probabilmente ridotta se c'è molta ripetizione nei tuoi file (cioè hanno tutti un identico header block o qualcosa del genere).

Quale NIST ha pubblicato (vedi NIST SP 800-38D, sezione 5.2.1.1 ) è che non è necessario crittografare singoli file più grandi di 64 GB. La ragione di ciò è che dopo ~ 64 gb crittografati con la stessa chiave e lo stesso vettore di inizializzazione (IV) , si inizia a prevedere di vedere collisioni a livello di blocco. Fintanto che i tuoi dati sono in pezzi più piccoli di 64 GB, e usi un IV unico per ogni chuck, stai bene.

    
risposta data 20.04.2017 - 18:53
fonte

Leggi altre domande sui tag