perché non misuriamo la forza della cripto contro il costo che occorrerebbe per decifrarlo? [chiuso]

1

Sento sempre quante ore ci vorranno per rompere un certo tipo di crittografia. Penso che questa possa essere la metrica sbagliata da considerare sin da quando il ridimensionamento è diventato una soluzione facile da implementare.

Certo, puoi misurare le ore necessarie per interrompere la crittografia AES con la GPU più veloce sul mercato e quella metrica generalmente ci mette a nostro agio nel sentirci come se non ci fosse possibilità che la nostra crittografia potesse essere incrinata in qualsiasi momento durante la vita dei nostri nipoti.

Il fatto è che i governi non sono limitati dal potere computazionale, sono limitati dai loro budget e il budget della difesa degli Stati Uniti, per esempio, è atterrato da qualche parte intorno ai $ 600 miliardi quest'anno.

Dovrebbe essere una metrica semplice come quanto costerebbe con il miglior hardware sul mercato per rompere il tipo di crittografia X entro una settimana. o, quante chiavi sotto la crittografia Y potrebbero essere brutali costrette con $ 10 miliardi di potenza computazionale entro un anno.

Anche se questo potrebbe sembrare un po 'sproporzionato, se DirectTv può essere acquistato per $ 48 miliardi perché è così folle pensare che un potere governativo non introdurrebbe nemmeno una piccola parte del loro budget per superare le aspettative di chiunque per la crittografia forza di cracking?

Certo, sarebbero alcune variabili extra e renderebbe la matematica un po 'più difficile da capire. Anche se semplicemente lo mantenessimo semplice come quello che è il miglior hardware disponibile sul mercato per dollaro e abbiamo incrociato quelle capacità nella scala di dire anche l'1% del budget totale di un governo, e con la forza di diversi algoritmi crittografici, mi sento come se avrebbe una visione più realistica di quanto sia strong la crittografia in questo settore in continua evoluzione.

    
posta codykochmann 28.10.2015 - 23:41
fonte

1 risposta

1

Non ci può mai essere un calcolo semplice per questo.

Ad esempio, se si guardano le tabelle di attacco e arcobaleno di LogJam, è chiaro che esiste un chiaro compromesso e una rottura delle risorse che possono essere investite per crackare "ogni" evento di crittografia e le risorse necessarie per crearne uno evento di crittografia.

Ovviamente ogni cifrario e protocollo (e anche l'implementazione) saranno esaminati criticamente per spingere sempre più in alto l'investimento iniziale e il costo di crittografia. Logjam spingerà per scelte migliori nei prossimi anni.

Elenco candidati di diversi componenti

  • Requisiti pre-calcolo per il caso d'uso specifico da attaccare.
  • Al volo o dopo i requisiti di fatto per il caso d'uso specifico da attaccare.
  • Numero di eventi candidati per il caso d'uso che potrebbero essere attaccati (ad esempio da uno stato nazione) I costi dei requisiti pre-calcolo possono essere distribuiti su questi casi d'uso.

E questi componenti cambieranno rapidamente e i casi d'uso applicabili saranno molti e variegati.

    
risposta data 29.10.2015 - 00:12
fonte

Leggi altre domande sui tag