Perché SHA-3 (keccak) è considerato più sicuro del DES quando puoi tentare di crackarlo 3 volte più velocemente? [chiuso]

0

Hash.Type ....: descrypt, DES (Unix), DES tradizionale Speed.GPU. # 1 .: 6215.8k / s

Hash.Type ....: SHA-3 (Keccak) Speed.GPU. # 1 .: 20514,1k / s

vedi: link

Sembra che tu possa fare tentativi di crack SHA-3 (keccak) 3 volte più veloce di DES. Mentre Keccak è conosciuto come cripto molto strong e DES come cripto molto debole.

Come lo spieghi?

    
posta user129789 02.08.2013 - 20:36
fonte

2 risposte

7

SHA-3 è un algoritmo di hashing. DES è un algoritmo di crittografia. I due non sono comparabili. Fanno cose diverse e le fanno in modi diversi.

È un po 'come chiedere perché il tuo frullatore è più veloce della tua bicicletta.

    
risposta data 02.08.2013 - 20:38
fonte
3

Questo è il numero di tentativi al secondo. Non tiene conto di meno degli attacchi di forza bruta contro gli algoritmi o lo spazio delle chiavi effettivo totale degli algoritmi. Considera solo la difficoltà di eseguire il calcolo effettivo. Poiché SHA-3 è un hash, è piuttosto semplice da computer dove DES è un'operazione di crittografia ed è molto più complicato dal punto di vista computazionale per tentativo.

Inoltre non tiene conto che un hash non è lo stesso di un algoritmo di crittografia, quindi non sono nemmeno lontanamente confrontabili, ma anche se lo fossero, non dirà nulla sulla sicurezza.

La differenza di sicurezza tra di loro deriva da punti deboli che consentono una riduzione effettiva dello spazio delle chiavi (ovvero il numero di tentativi da effettuare). Se ho un algoritmo che impiega 5 minuti per effettuare 1 tentativo, ma ha solo 10 possibili chiavi, mi bastano 50 minuti per romperlo (in media, solo 25 minuti). Se invece ho un algoritmo che posso fare 1000 tentativi al secondo, ma devo provare una trilione di possibilità, rimarrò seduto per un lungo periodo.

Un algoritmo di crittografia teoricamente perfetto dovrebbe essere indistinguibile da casuale. Ad esempio, se è presente una chiave a 8 bit, è necessario che siano necessari in media 128 tentativi per trovare una corrispondenza nelle 256 possibili chiavi. Tuttavia, i problemi negli algoritmi tendono a ridurli di piccole o grandi quantità, quindi, invece di richiedere 128 tentativi, forse la metà delle chiavi può essere determinata per non corrispondere facilmente, in questo caso, in media ci vogliono solo 64 tentativi perché lo spazio chiave effettivo è ridotto a 7 bit. Questi tipi di problemi sono ciò che rende gli algoritmi di crittografia più o meno sicuri rispetto ad un algoritmo perfetto teorico.

    
risposta data 02.08.2013 - 20:43
fonte

Leggi altre domande sui tag